WO2001013358A1 - Carte memoire - Google Patents

Carte memoire Download PDF

Info

Publication number
WO2001013358A1
WO2001013358A1 PCT/JP2000/005339 JP0005339W WO0113358A1 WO 2001013358 A1 WO2001013358 A1 WO 2001013358A1 JP 0005339 W JP0005339 W JP 0005339W WO 0113358 A1 WO0113358 A1 WO 0113358A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
memory card
decryption
processing unit
Prior art date
Application number
PCT/JP2000/005339
Other languages
English (en)
French (fr)
Inventor
Masayuki Hatanaka
Jun Kamada
Takahisa Hatakeyama
Takayuki Hasebe
Seigou Kotani
Shigeki Furuta
Takeaki Anazawa
Tadaaki Tonegawa
Toshiaki Hioki
Miwa Kanamori
Yoshihiro Hori
Original Assignee
Fujitsu Limited
Nippon Columbia Co., Ltd.
Hitachi, Ltd.
Sanyo Electric Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited, Nippon Columbia Co., Ltd., Hitachi, Ltd., Sanyo Electric Co., Ltd. filed Critical Fujitsu Limited
Priority to AU63212/00A priority Critical patent/AU6321200A/en
Priority to US10/048,482 priority patent/US6999948B1/en
Priority to EP00950052A priority patent/EP1209657A4/en
Priority to JP2001517375A priority patent/JP4009108B2/ja
Publication of WO2001013358A1 publication Critical patent/WO2001013358A1/ja
Priority to US11/263,017 priority patent/US7747538B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/27Arrangements for recording or accumulating broadcast information or broadcast-related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/17Arrangements for conditional access to broadcast information or to broadcast-related services on recording information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

明細書 メモリカード 技術分野
本発明は、 携帯電話等の端末に対して情報を配送するための情報配信システム において、 コピーされた情報に対する著作権保護を可能とするメモリカードに関 するものである。 背景技術
近年、 インターネット等の情報通信網等の進歩により、 携帯電話等を用いた個 人向け端末により、 各ユーザが容易にネ'ントワーク情報にアクセスすることが可 能となっている。
このような情報通信においてはデジタノレ信号により情報が伝送される。 したが つて、 たとえば上述のような情報通信網において伝送された音楽や映像情報を各 個人ユーザがコピーした場合でも、 そのようなコピーによる音質や画質の劣化を ほとんど生じさせることなく、 情報のコピーを行なうことが可能である。
したがって、 このような情報通信網上において、 音楽情報や画像情報等の著作 権の存在する創作物が伝達される場合、 適切な著作権保護のための方策が取られ ていないと、 著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタル情報通信網を介 して著作物データの配信を行なうことができないとすると、 基本的には、 著作物 の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、 か えって不利益となる。
ここで、 上述のようなデジタル情報通信網を介した配信ではなく、 デジタル情 報を記録した記録媒体を例にとって考えてみると、 通常販売されている音楽情報 を記録した C D (コンパク トディスク) については、 C Dから光磁気ディスク (MD等) への音楽データのコピーは、 当該コピーした音楽を個人的な使用に止 める限り原則的には自由に行なうことができる。 ただし、 デジタル録音等を行な う個人ユーザは、 デジタル録音機器自体や MD等の媒体の代金のうちの一定額を 間接的に著作権者に対して補償金として支払うことになつている。
しかも、 C Dから MDへデジタル信号であろ音楽情報をコピーした場合、 これ らの情報がコピー劣化のほとんどないデジタル情報であることに鑑み、 1つの M Dからさらに他の MDに音楽データをデジタル情報としてコピーすることは、 著 作権者保護のために機器の構成上できないようになつている。
すなわち、 現状においては、 デジタル記録媒体である C Dから MDへのコピー は、 自由に行なうことができるものの、 記録可能な MDから MDへのコピーを行 なうことはできない。
そのような事情からも、 音楽情報や画像情報をデジタル情報通信網を通じて公 衆に配信することは、 それ自体が著作権者の公衆送信権による制限を受ける行為 であるから、 著作権保護のための十分な方策が講じられる必要がある。
この場合、 情報通信網を通じて公衆に送信される著作物データを、 本来受信す る権原のないユーザが受信することを防止する必要があるのはもちろんのこと、 仮に権原を有するユーザが受信を行なった場合でも、 一度受信された著作物が、 さらに勝手に複製されることを防止することも必要となる。 発明の開示
本発明の目的は、 情報通信網、 たとえば携帯電話等の情報通信網を介して著作 物データを配信する場合に、 正当なアクセス権を有するユーザのみがこのような 情報を受信することが可能な情報配信システムにおけるメモリカードを提供する ことである。
この発明の他の目的は、 配信された著作物データが、 著作権者の許可なく複製 されることを防止することが可能な情報配信システムにおけるメモリ力一ドを提 供することである。
係る目的を達成するために本願発明に係るメモリ力一ドは、 喑号化コンテンツ データを受けて記録するためのメモリカードであって、 第 1の鍵保持部と、 第 1 の復号処理部と、 第 2の鍵保持部と、 第 1の喑号化処理部と、 第 2の復号処理部 と、 第 1の記憶部と、 第 3の鍵保持部と、 第 3の復号処理部とを備える。 第 1の鍵保持部は、 メモリ力一ドに対応して予め定められた第 1の公開暗号化 鍵によって暗号化されたデータを複号化するための第 1の秘密復号鍵を保持する。 第 1の復号処理部は、 暗号化コンテンツデータの通信ごとに更新されて配信さ れ、 第 1の公開暗号化鍵によって暗号化された第 1の共通鍵を受けて、 復号処理 する。
第 2の鍵保持部は、 メモリカードごとに異なる第 2の公開暗号化键を保持する。 第 1の暗号化処理部は、 第 2の公開暗号化键を、 第 1の共通鍵に基づいて暗号化 し、 出力する。 λ
第 2の復号処理部は、 第 2の公開暗号化键で喑号化され、 さらに第 1の共通鍵 で暗号化されたコンテンツキーを受け、 第 1の共通鍵に基づいて復号化する。 第 1の記憶部は、 第 2の復号処理部の出力を受けて、 格納する。 第 3の鍵保持部は、 第 2の公開暗号化鍵によつて暗号化されたデータを復号化するための第 2の秘密 復号鍵を保持する。 第 3の復号処理部は、 第 1の記憶部に格納されたデータに基 づいて、 第 2の秘密復号鍵によりコンテンツキーを復号する。
本発明の他の局面に従うと、 暗号化データと暗号化データを復号するための復 号情報データを受けて記録するためのメモリカードであって、 第 1の記憶部と、 第 1の鍵保持部と、 第 2の鍵保持部と、 第 1の復号処理部と、 第 3の鍵保持部と、 セッションキー発生部と、 第 1の暗号化処理部と、 第 2の復号処理部と、 第 2の 記憶部と、 第 4の鍵保持部と、 第 3の復号処理部とを備える。
第 1の記憶部は、 暗号化データを格納する。 第 1の鍵保持部は、 メモリカード に対応して予め定められた第 1の公開暗号化鍵と自身の認証データとを公開認証 鍵により復号できるように暗号化して保持し、 外部に対して出力可能である。 第 2の鍵保持部は、 第 1の公開暗号化鍵によつて暗号化されたデ一タを復号化 するための第 1の秘密復号鍵を保持する。 第 1の復号処理 は、 復号情報デ一夕 の通信ごとに更新されて送信され、 第 1の公開暗号化鍵によって喑号化された第 1の共通鍵を受けて、 復号処理する。
第 3の鍵保持部は、 メモリ力一ドごとに異なる第 2の公開暗号化鍵を保持する。 セッションキ一発生部は、 復号情報データの通信ごとに更新される第 2の共通 鍵を生成する。 第 1の暗号化処理部は、 第 2の公開暗号化鍵と第 2の共通鍵を、 第 1の共通鍵に基づいて暗号化し、 出力する。 第 2の復号処理部は、 外部にて第 2の公開喑号鍵によつて暗号化され、 さらに第 2の共通鍵によつて暗号化された 復号情報データを第 2の共通鍵に基づいて復号する。
第 2の記憶部は、 第 2の復号処理部の出力である第 2の公開喑号键によって暗 号化された復号情報データを格納する。 第 4の鍵保持部は、 第 2の公開暗号化鍵 によつて喑号化されたデータを復号するための第 2の秘密復号鍵を保持する。 第 3の復号処理部は、 第 2の記憶部に格納されたデータを第 2の秘密復号鍵に基づ いて復号し、 復号情報データを抽出する。
この発明のさらに他の局面に従うと、 暗号化データと暗号化データを復号する ための復号情報データを受けて記録するためのメモリカードであって、 第 1の記 憶部と、 第 1の鍵保持部と、 第 2の鍵保持部と、 第]め復号処理部と、 第 3の鍵 保持部と、 セッションキー発生部と、 第 1の暗号化処理部と、 第 2の復号処理部 と、 第 4の鍵保持部と、 第 3の復号処理部と、 第 2の記憶部とを備える。
第 1の記憶部は、 喑号化データを格納する。 第 1の鍵保持部は、 メモリカード に対応して予め定められた第 1の公開喑号化鍵と自身の認証データとを公開認証 鍵により復号できるように喑号化して保持し、 外部に対して出力可能であろ。 第 2の鍵保持部は、 第 1の公開暗号化鍵によって暗号化されたデータを復号化 するための第 1の秘密復号鐽を保持する。 第 1の復号処理部は、 復号情報データ の通信ごとに更新されて送信され、 第 1の公開暗号化鍵によって暗号化された第 1の共通鍵を受けて、 復号処理する。 第 3の鍵保持部は、 メモリカードごとに異 なる第 2の公開暗号化鍵を保持する。
セッションキー発生部は、 復号情報データの通信ごとに更新される第 2の共通 鍵を生成する。 第 1の暗号化処理部は、 第 2の公開喑号化鍵と第 2の共通鍵を、 第!■の共通鍵に基づいて暗号化し、 出力する。
第 2の復号処理部は、 外部にて第 2の公開暗号鍵によって暗号化され、 さらに 第 2の共通键によって暗号化された復号情報データを第 2の共通鍵に基づいて復 号する。
第 4の鍵保持部は、 第 2の公開暗号化鍵によつて暗号化されたデータを復号化 するための第 2の秘密復号键を保持する。 第 3の復号処理部は、 外部にて第 2の公開喑号化鍵によつて暗号化された復号 情報データを受けて、 第 2の秘密復号鍵により復号情報データを復号する。 第 2 の記憶部は、 復号情報データを格納する。
したがって、 本発明によれば、 正規のユーザのみがコンテンツデータを受信し てメモリ中に格納することが可能となり、 かつ、 1度メモリカード中に格納され たデータを、 他人にコピーさせる場合は、 当該他人が再生可能な状態でデータを 移植するためには、 送信元においては、 データの再生が不能となってしまう構成 となっているので、 無制限なコピーにより著作権が不当な不利益を被るのを防止 することが可能となる。 図面の簡単な説明
図 1は、 本発明の情報配信システムの全体構成を概略的に説明するための概念 図である。
図 2は、 図 1に示した情報配信システムにおいて使用される通信のためのキー データ (鍵データ) 等の特性をまとめて説明する図である。
図 3は、 図 1に示したコンテンツサーバ 1 0の構成を示す概略ブロック図であ る。
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロ 'ンク 図である。
図 5は、 図 4に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。
図 6は、 図 1および図 3〜図 5で説明したデータ配信システムにおける配信モ 一ドを説明するためのフローチヤ一トである。
図 7は、 実施例 1の暗号化コンテンツデータを復号し音楽データとして出力す る再生モードを説明するフローチヤ一トである。
図 8は、 2つのメモリカード間において、 コンテンツデータおよびキ一データ 等の移動を行なうモードを説明するためのフローチャートである。
図 9は、 暗号化されたコンテンツデータの複製を行なうモードを説明するため のフローチヤ一トである。 図 1 0は、 本発明の実施例 2のメモリカード 1 3 0の構成を説明するための概 略ブロック図である。
図 1 1は、 メモリカード 1 3 0の移動モードを説明するためのフローチヤ一ト である。
図 1 2は、 本発明の実施例 3のメモリカード ] 4 0の構成を説明するための概 略ブロ 'ンク図である。
図 1 3は、 図 1 2で説明したメモリカード 1 4 0を用いた配信モードを説明す るためのフローチヤ一トである。
図 1 4は、 実施例 3の暗号化コンテンツデータを復 し音楽データとして出力 する再生モードを説明するフローチャートである。
図 1 5は、 2つのメモリカード問において、 コンテンツデータおよびキーデー タ等の移動を行なう処理を説明するためのフローチャートである。
図 1 6は、 暗号化されたコンテンツデータの複製を行なうモードを説明するた めのフローチヤ一トである。
図 1 7は、 実施例 3の変形例の暗号化コンテンツデータを復号し音楽データと して出力する再生モードを説明するフローチヤ一トである。
図 1 8は、 本発明の実施例 4のメモリカード 1 5 0の構成を説明するための概 略ブロック図である。
図 1 9は、 メモリカード 1 5 0の移動モ一ドを説明するためのフローチヤ一ト であり、 実施例 2の図 1 1と対比される図である。
図 2 0は、 本発明の実施例 5のメモリカード 1 6 0の構成を説明するための概 略ブロック図である。
図 2 1は、 図 2 0で説明したメモリカード 1 6 0を用いた配信モードを説明す るためのフローチヤ一トである。
図 2 2は、 実施例 5の暗号化コンテンツデータを復号し音楽データとして出力 する再生モードを説明するフローチヤ一トである。
図 2 3は、 2つのメモリカード間において、 コンテンツデータおよびキーデー タ等の移動を行なうモードを説明するためのフローチヤ一トである。
図 2 4は、 本発明の実施例 6のメモリ力一ド 1 7 0の構成を説明するための概 略ブロンク図である。
図 2 5は、 メモリ力一ド 1 7 0の移動モードを説明するためのフローチヤ一ト である。
図 2 6は、 実施例 7の携帯電話機 1 0 1の構成を説明するための概略プロック 図である。
図 2 7は、 実施例 7のメモリカード 1 8 0に対応したコンテンツサーバ 1 1の 構成を示す概略ブロック図である。
図 2 8は、 本発明の実施例 7のメモリカード 1 8 0の構成を説明するための概 略ブロ 'ンク図である。
図 2 9は、 本発明の実施例 7のメモリカード 1 8 0を用いた配信モードを説明 するためのフローチャートである。 。
図 3 0は、 実施例 7の喑号化コンテンツデータを復号し音楽データとして出力 する再生モ一ドを説明するフローチヤ一トである。
図 3 1は、 2つのメモリカード間において、 コンテンツデータおよびキーデー タ等の移動を行なうモードを説明するためのフローチャートである。
図 3 2は、 実施例 8における携带電話機 1 0 5の構成を説明するための概略ブ 口ック図である。
図 3 3は、 実施例 8のメモリ力一ド 1 9 0に対応したコンテンツサーバ 1 2の 構成を示す概略プロック図である。
図 3 4は、 本発明の実施例 8のメモリカード 1 9 0の構成を説明するための概 略ブロック図である。
図 3 5は、 実施例 8のメモリカード 1 9 0の記録領域の配置を示す概略図であ る。 '
図 3 6は、 図 3 5で説明したメモリカード 1 9 0を用いた配信モードを説明す るためのフローチャートである。
図 3 7は、 メモリカード 1 9 0に保持された喑号化コンテンツデータから、 音 楽として外部に出力するための再生モードを説明するフローチヤ一トである。 図 3 8は、 実施例 8の 2つのメモリカード間において、 移動を行なう処理を説 明するためのフローチヤ一トである。 図 3 9は、 実施例 9のメモリカード 2 0 0の構成を示す概略プロック図である。 図 4 0は、 実施例 9のメモリカード 2 0 0の記録領域の配置を示す概略ブ口ッ ク図である。 ,
図 4 1は、 図 3 8で説明したメモリカード 2 0 0を用いた配信モードを説明す るためのフローチャートである。
図 4 2は、 メモリカード 2 0 0.に保持された暗号化コンテンツデータから、 音 楽として外部に出力するための再生モードを説明すろフローチヤ一トである。 図 4 3は、 実施例 9の 2つのメモリカード間において、 移動を行なうモードを 説明するためのフローチヤ一トである。 発明を実施するための最良の形態
以下、 本発明の実施例を図面とともに説明する。
[実施例 1 ]
図 1は、 本発明の情報配信システムの全体構成を概略的に説明するための概念 図である。
なお、 以下では携帯電話網を介して、 音楽データを各ユーザに配信するデータ 配信システムの構成を例にとって説明するが、 以下の説明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他の著作物データ、 たとえば画 像データ等の著作物データを、 他の情報通信網を介して配信する場合にも適用す ることが可能なものである。.
図 1を参照して、 著作権の存在する音楽情報を管理するコンテンツサーバ 1 0 は、 所定の暗号方式により音楽データ (以下コンテンツデータとも呼ぶ) を暗号 ィ匕したうえで、 情報を配信するための配信キヤリア 2 0である携帯電話会社に、 このような暗号化データを与える。
配信キャリア 2 0は、 自己の携帯電話網を通じて、 各ユーザからの配信要求 (配信リクエス ト) をコンテンツサーバ 1 0に中継する。 コンテンツサーバ 1 0 は配線リクエストに応じて、 要求されたコンテンツデータをさらに喑号化したう えで、 配信キャリア 2 0の携帯電話網を介して、 各ユーザの携帯電話機に対して 配信する。 図 1においては、 たとえば携帯電話ユーザ 1の携帯電話機 1 0 0には、 携帯電 話 1 0 0により受信された暗号化されたコンテンツデータを受取って、 上記送信 にあたって行なわれた暗号化については復号化したうえで、 携帯電話機 1 0 0中 の音楽再生部 (図示せず) に与えるための着脱可能なメモリカード 1 1 0に格納 する構成となっている。
さらに、 たとえばユーザ 1は、 携帯電話機 1 0 0に接続したヘッ ドホン 1 3 0 等を介してこのようなコンテンツデータを再生した音楽を聴取することが可能で ある。
以下では、 このようなコンテンツサーバ 1 0と配信キヤリァ 2 0とを併せて、 音楽サーバ 3 0と総称することにする。
また、 このような音楽サーバ 3 0から、 各携帯電話端末にコンテンツデータを 伝送する処理を 「配信」 と称することとする。
このような構成とすることで、 まず、 正規のメモリカードであるメモリカード 1 1 0を購入していないユーザは、 音楽サーバ 3 0からの配信データを受取って 再生することが困難な構成となる。
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたびにその度数を計数しておくことで、 ユーザがコンテンツデータを受信 (ダウン口一ド) するたびに発生する著作権料を、 配信キャリア 2 0が携帯電話 の通話料金として徴収することとすれば、 著作権者が著作権料を確保することが 容易となる。
しかも、 このようなコンテンツデータの配信は、 携帯電話網というクローズド なシステムを介して行なわれるため、 インターネット等のオープンなシステムに 比べて、 著作権保護の対策を講じやすいという利点がある。
このとき、 たとえばメモリカード 1 1 2を有するユーザ 2力 自己の携帯電話 機 1 0 2により、 音楽サーバ 3 0から直接コンテンツデータの配信を受けること は可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ等をュ —ザ 2が直接音楽サーバ 3 0から受信することとすると、 その受信のために比較 的長い時間を要してしまう場合がある。 このような場合、 既に当該コンテンツデ —タの配信を受けているユーザ 1から、 そのコンテンツデータをコピーできるこ とを可能としておけば、 ユーザにとっての利便性が向上する。
しかしながら、 著作権者の権利保護の観点からは、 自由なコンテンツデータの コピ一を放任することはシステム構成上許されない。
図 1に示した例では、 ユーザ 1が受信したコンテンツデータを、 コンテンツデ ータそのものおよび当該コンテンツデータを再生可能とするために必要な情報と ともに、 ユーザ 2に対してコピーさせる場合をコンテンツデータの 「移動」 と呼 ぶ。 この場合、 ユーザ 1は、 再生のために必要な情報 (再生情報) ごとユーザ 2 にコビーさせるため、 情報の移動を行なった後には、 ユーザ 1においてはコンテ ンッデータの再生を行なうことは不可能とする必要がある。 ここで、 コンテンツ デ一タとは所定の暗号化方式に従つて暗号化された暗号化コンテンツデータとし て配信され、 「再生情報 j とは、 後に説明するように、 上記所定の暗号化方式に したがつて暗号化されたコンテンッデータを復号可能なライセンスキーと、 ライ センス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I D等のラ ィセンス情報とを意味する。
これに対して、 コンテンツデータのみを暗号化されたままの状態で、 ユーザ 2 にコピーさせることを音楽情報の 「複製」 と呼ぶこととする。
この場合、 ユーザ 2の端末には、 このようなコンテンツデータを再生させるた めに必要な再生情報はコピーされないので、 ユーザ 2は、 暗号化されたコンテン ッデータを得ただけでは、 音楽を再生させることができない。 したがって、 ュ一 ザ 2が、 このような音楽の再生を望む場合は、 改めて音楽サーバ 3 0からコンテ ンッデータの再生を可能とするための再生情報の配信を受ける必要がある。 しか しながら、 この場合は、 再生を可能とするための情報の配信のみを受ければよい ため、 ユーザ 2が直接音楽サーバ 3 0からすべての配信を受ける場合に比べて、 格段に短い通話時間で、 音楽再生を可能とすることができる。
たとえば、 携帯電話機 1 ◦ 0および 1 0 2力 P H S (Personal Handy
Phone) (登録商標) である場合には、 いわゆる トランシーバモードの通話が可 能となっているので、 このような機能を利用して、 ユーザ 1からユーザ 2への一 括した情報の移転 (移動) や、 暗号化したコンテンツデータのみの転送 (複製) を行なうことが可能である。 図 1に示したような構成においては、 暗号化して配信されるコンテンツデータ をユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1には、 通 信における暗号化キー (鍵) を配送するための方式であり、 さらに第 2には、 配 信データを喑号化する方式そのものであり、 さらに、 第 3には、 このようにして 配信されたデ一タの無断コピーを防止するためのデータ保護を実現する構成であ る。
図 2は、 図 1_に示した情報配信システムにおいて使用される通信のためのキー データ (键データ) 等の特性をまとめて説明するための図である。
まず、 図 1に示した構成において、 メモリカード 1 00内のデータ処理を管理 するための鍵としては、 メモリカードという媒体の種類に固有で、 すべてのメモ リカ一ドに対して共通な秘密復号鍵 Km e d i aと、 メモリカードごとに異なる 公開暗号化鍵 KP c a r d (n) と、 公開暗号化鍵 K P c a r d (n) により暗 号化されたデータを復号するための秘密復号鍵 K c a r d (n) とがある。 ここで、 秘密復号鍵 Kc a r d (n) や秘密復号鍵 K P c a r d (n) の表記 中の自然数 nは、 各ユーザ (メモリカード) を区別するための番号を表わす。 すなわち、 公開暗号化鍵 KP c a r d (n) で暗号化されたデータは、 各メモ リカードごとに存在する秘密復号鍵 Kc a Γ d (n) で復号可能である。 したが つて、 メモリカードにおける配信データの授受にあたっては、 基本的には、 後に 説明するように 3つの鍵 Km e d i a、 K c a r d (n) 、 KP c a r d (n) が用いられることになる。
さらに、 メモリカード外とメモリ力一ド間でのデータの授受における秘密保持 のための喑号鍵としては、 各媒体に固有、 すなわち、 メモリカードすべてに共通 な公開暗号化鍵 KPm e d i aと、 公開暗号化鍵 KPme d i aにより喑号化さ れたデータを復号化するための秘密復号鍵 Km e d i aと、 各通信ごと、 たとえ ば、 音楽サーバ 3 0へのユーザのアクセスごとに生成される共通鍵 K sが用いら れろ。
ここで、 共通鍵 K sは、 上述のとおり、 ユーザが音楽サーバ 30に対して 1回 のアクセスを行なうごとに発生する構成として、 1回のアクセスである限り何曲 の音楽情報についても同一の共通鍵が用いられる構成としてもよいし、 また、 た とえば、 各曲目ごとにこの共通鍵を変更したうえでその都度ユーザに配信する構 成としてもよレ、。
以下では、 このような通信の単位あるいはアクセスの単位を 「セッション」 と 呼ぶことにし、 共通鍵 K sを 「セッショ 'ンキー」 とも呼ぶことにする。
したがって、 共通鍵 K sは各通信セッションに固有の値を有することになり、 配信サーバや携帯電話機において管理される。
また、 配信されるべきデータについては、 まず、 喑号化されたコンテンツデー タを復号する鍵である K c (以下、 ライセンスキーと呼ぶ) があり、 このライセ ンス鍵 K cにより喑号化されたコンテンツデータが復号化されるものとする。 さ らに、 当該コンテンツデータを特定できる管理コードや、 再生を行なう回数の制 限などの情報を含むライセンス I Dデータ L i c e n s e— I Dと、 受信者を識 別するためのユーザ I Dデータ User— I D等が存在する。 ここで、 ユーザ I D データ User— I Dとしては、 たとえばユーザの電話番号等を用いることが可能 である。
このような構成とすることで、 ライセンス I Dデータ L i c e n s e— I Dに 含まれる情報に応じて、 著作権者側の著作権保護に関する制御を行なうことが可 能であり、 一方ユーザ I Dデータ User— I Dを用いることで、 ユーザの個人情 報の保護、 たとえばユーザのアクセス履歴等が部外者から知ることができないよ うに保護するといつたような制御を行なうことが可能である。
配信データにおけるコンテンツデータ D cは、 上述のとおり、 たとえば音楽デ 一夕であり、 このコンテンツデータをライセンスキー K cで復号化可能なデータ を、 暗号化コンテンツデータ [D c ] K cと呼ぶ。
ここで、 [Y] Xという表記は、 データ Yを、 キー Xにより復号可能な喑号に 変換した情報であることを示している。
図 3は、 図 1に示したコンテンツサーバ 1 0の構成を示す概略ブロック図であ る。 コンテンツサーバ 1 0は、 コンテンツデータ (音楽データ) を所定の方式に 従って暗号化したデータや、 ライセンス I Dデータ L i c e n s e - I D等の酉己 信情報を保持するための配信情報データベース 3 0 4と、 各ユーザごとにコンテ ンッデータへのアクセス回数等に従つた課金情報を保持するための課金データべ ース 3 0 2と、 配信情報データベース 3 0 4および課金データベース 3 0 2から のデータをデータバス B S 1を介して受取り、 所定の暗号化処理を行なうための データ処理部 3 1 0と、 通信網を介して、 配信キャリア 2 0とデータ処理部 3 1 0との問でデータ授受を行なうための通信装置 3 5 0とを備える。
データ処理部 3 1 0は、 データバス B S 1上のデータに応じて、 データ処理部
3 1 0の動作を制御するための配信制御部 3 1 2と、 配信制御部 3 1 2に制御さ れて、 セッションキー K sを発生するためのセッションキー発生部 3 1 4と、 セ ッションキー発生部 3 1 4より生成されたセッションキー K sを、 公開暗号化鍵 K P m e d i aにより暗号化して、 データバス B S 1に与えるための暗号化処理 部 3 1 6と、 各ユーザの携帯電話機においてセッションキ一 K sにより暗号化さ れたうえで送信されたデータを通信装置 3 5 0およびデータバス B S 1を介して 受けて、 復号処理を行なう復号処理部 3 1 8と、 復号処理部 3 1 8により抽出さ れた公開暗号化鍵 K P c a r d ( n ) を用いて、 ライセンスキーやライセンス I Dデータ L i c e n S e — I D等のデータを配信制御部 3 1 2に制御されて喑号 化するための暗号化処理部 3 2 0と、 喑号化処理部 3 2 0の出力を、 さらにセッ ションキ一 K sにより暗号化して、 データバス B S 1を介して通信装置 3 5 0に 与える喑号化処理部 3 2 2とを含む。
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略プロック 図である。
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話機からのデータを変調してアンテナ 1 1 0 2に与える ための送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデータ授受を行なうため のデータバス B S 2と、 データバス B S 2を介して携帯電話機 1 0 0の動作を制 御するためのコントローラ 1 1 0 6と、 外部からの指示を携帶電話機 1 0 0に与 えるためのタツチキー部 1 1 0 8と、 コントローラ 1 1 0 6等から出力される情 報をユーザに視覚情報として与えるためのディスプレイ 1 1 1◦と、 通常の通話 モ一ドにおいて、 データバス B S 2を介して与えられる受信データに基づいて音 声を再生するための音声再生部 1 1 1 2とを備える。 携帯電話機 1 0 0は、 さらに、 コンテンツサーバ 1 0からのコンテンツデータ を複号化処理するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0 とデータバス B S 2との間のデータの授受を制御するためのメモリインタフエ一 ス 1 2 0 0と、 メモリカード 1 1◦と携帯電話機の他の部分とのデータ授受にあ たり、 データバス B S 2上においてやり取りされるデータを暗号化するためのセ ッションキ^ " K sを乱数等により発生するセッションキー発生部 1 5 0 2と、 セ 'ンションキー発生部 1 5 0 2により生成されたセッションキーを公開暗号化鍵 K P m c d i aで喑号化して、 データバス B S 2に与えるための喑号化処理部 1 5 0 4と、 セッションキー発生部 1 5 0 2において生成されたセッションキー K s に基づいて、 データバス B S 2上のデータをセッションキ一K sにより復号して 出力する復号処理都 1 5 0 6と、 復号処理部 1 5 0 6の出力を受けて、 音楽信号 を再生するための音楽再生部 1 5 0 8と、 音楽再生部 1 5 0 8の出力と音声再生 部 1 1 1 2の出力とを受けて、 動作モードに応じて選択的に出力するための混合 部 1 5 1 0と、 混合部 1 5 1 0の出力を受けて、 外部に出力するためのアナログ 信号に変換するデジタルアナログ変換部 1 5 1 2と、 デジタルアナ口グ変換部 1 5 1 2の出力を受けて、 ヘッドホン 1 2 0と接続するための接続端子 1 5 1 4と を含む。
なお、 説明の簡素化のため本発明のコンテンツデータの配信に関わるブロンク のみを記載し、 携帯電話機が本来備えている通話機能に関するブロックについて は、 一部割愛されている。
図 5は、 図 4に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。
メモリカード 1 1 0は、 メモリインタフェース 1 2 0 0との間で信号を端子 1 2 0 2を介して授受するデ タバス B S 3と、 秘密復号鍵 Km e d i aを保持す るための Km e d i a保持部 1 4 0 2と、 データバス B S 3にメモリインタフエ ース 1 2 0 0から与えられるデータから、 秘密復号键 Km e d i aにより復号処 理をすることにより、 セッションキー K sを抽出する復号処理部 1 4 0 4と、 公 開喑号化キー K P c a r d ( 1 ) を保持するための K P c a r d ( 1 ) 保持部 1 4 0 5と、 復号処理部 1 4 0 4により抽出されたセッションキー K sに基づいて、 切換えスィツチ 1408からの出力を暗号化してデータバス B S 3に与えるため の喑号化処理部 1406と、 データバス B S 3上のデータを復号処理部 1404 により抽出されたセッションキ一 K sにより復号処理してデータバス B S 4に与 えるための復号処理部 14 10と、 データバス B S 4からメモリカードごとに異 なる公開暗号化鍵 KP c a r d ( n ) で暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等 のデータを格納し、 データバス B S 3からライセンスキー K cにより暗号化され ている暗号化コンテンツデータ [D c] Kcを受けて格納するためのメモリ 14 1 2とを備える。
切換えスィツチ 1408は、 接点 P a、 P b、 P cを有し、 接点 P aには K Ρ c a r d (1) 保持部 1405からの暗号化キー KP c a r d (1) 力;, 接点 P bにはデータバス B S 5が、 接点 P cには暗号化処理部 14 14の出力が与えら れる。 切換えスィッチ 1408は、 それぞれ、 接点 P a、 P b、 P cに与えられ る信号を、 動作モードが、 「配信モード j 、 「再生モード」 、 「移動モード」 の いずれであるかに応じて、 選択的に暗号化処理部 1406に与える。
メモリカード 1 10は、 さらに、 秘密復号キー K c a r d (1) の値を保持す るための Kc a r d (1) 保持部 141 5と、 公開暗号化键 K P c a r d (1) により喑号化されており、 かつ、 メモリ 141 2から銃出されたライセンスキー c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等 ( [Kc, L i c e n s e— I D、 U s e r— I D] K c a r d ( l) ) を、 復号処理してデータバス B S 5に与える復号処理部 1416と、 データの移 動処理等において、 相手先のメモリカードの公開暗号化鍵 KP c a r d (n) を 復号処理部 1410から受けて、 この相手方の公開暗号化鍵 KP c a r d (n) に基づいて、 データバス B S 5上に出力されているライセンスキー Kc、 ライセ ンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を喑号 化したうえで、 切換えスィツチ 1408に出力するための暗号化処理部 1414 と、 データバス B S 5との間でライセンス I Dデータ L i c e n s e— I D、 ュ 一ザ I Dデータ User— I D等を受けて、 メモリカード 1 10の動作を制御する ためのコントロ一ラ 1420とを備える = なお、 図 5において実線で囲んだ領域は、 メモリカード 1 1 0内において、 外 部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路の破壊 により、 第三者に対してその領域内に存在する回路内のデータ等の読み出しを不 能化するためのモジュール TRMに組込まれているものとする。
このようなモジュールは、 一般にはタンパ一レジスタンスモジユーノレ (Tamper
Resistance Module) と呼ばれる c
もちろん、 メモリ 1 4 1 2も含めて、 モジュール丁 RM内に組み込まれる構成 としてもよい。 しかしながら、 図 5に示したような構成とすることで、 メモリ 1 4 1 2中に保持されているデータは、 いずれも暗号化されているデータであるた め、 第三者はこのメモリ 1 4 1 2中のデータのみでは、 音楽を再生することは不 可能であり、 かつ高価なタンパ一レジスタンスモジュール内にメモリ 1 4 1 2を 設ける必要がないので、 製造コス卜が低減されるという利点がある。
図 6は、 図 1および図 3〜図 5で説明したデータ配信システムにおける配信モ ードを説明するためのフローチャートである。
図 6においては、 ユーザ 1が、 メモリカード] 1 0を用いることで、 コンテン ッサーバ 1 0からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 100から、 ユーザのキ一ボタンの操作等によつ て、 コンテンツサーバ 1 0に対して配信リクエストがなされる (ステップ S 1 0 0) 。
コンテンツサーバ 1 0においては、 この配信リクエス トに応じて、 セッション キー発生部 3 1 4力';、 セッシヨンキー K sを生成する (ステップ S 1 0 3) 。 続いて、 サーバ内の喑号化処理部 3 1 6が、 公開暗号化キー KPm e d i aに より、 セッションキー K sを暗号化処理して、 データバス B S 1に与える (ステ ップ S 1 ◦ 4) 。
通信装置 3 5 0は、 暗号化処理部 3 1 6からの暗号化セッションキー [K s ]
Kme d i aを、 通信網を通じて、 携帯電話機 1 0 0のメモリカード 1 1 0に対 して送信する (ステップ S 1 06) 。
メモリカード 1 1 0においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1 404力 Kme d i a保持部 1402から与えられる秘密復号キ一Km e d i aにより復号処理する ことにより、 セッションキー K sを復号し抽出する (ステップ S 1 08) 。 続いて、 配信モードにおいては、 切換えスィツチ 1408は、 接点 P aが閉じ る状態が選択されているので、 暗号化処理部 1406は、 接点 P aを介して KP c a r d (1) 保持部 1405から与えられる公開暗号化鍵 KP c a r d (1) (ュ一ザ 1のメモリカードにおける公開暗号化鍵) を、 セッションキー K sによ り暗号化して、 データバス B S 3に与える (ステップ S 1 10) 。
携帯電話機 100は、 喑号化処理部 1406により喑号化されたデータ [KP c a r d (1) ] sをコンテンツサーバ 10に対して出力する (ステップ S 1 1 2) 。
コンテンツサーバ 10では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d (1) ] K sを復号処理部 3 1 8力、 セン シヨンキー K sにより復号化処理して、 公開喑号化キ一 KP c a r d ( 1 ) を復 号抽出する (ステップ S 1 14) 。
続いて、 配信制御部 3 1 2は、 ライセンスキー Kc:を配信情報データベース 3
04より取得し (ステップ S 1 1 6) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のライセンス情報を生成する (ステップ S 1 1 8) 0
喑号化処理部 320は、 配信制御部 3 1 2からのライセンスキー K c、 ライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 L 8より与えられた公開暗号化キ一 KP c a r d (1) により暗号化処理する (ステップ S 1 20) 。
喑号化処理部 322は、 暗号化処理部 320により暗号化されたデータを受取 つて、 さらにセッションキ一 K sにより暗号化して、 データバス B S 1に与える (ステップ S 1 22) 。
通信装置 350は、 暗号化処理部 3 22により喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] Kc a r d (1) ] K sをカード 1 1 0に対して送信する- メモリカード 1 ] 0においては、 復号処理部 1 4 1 0がセ'ンションキー K sに より、 復号処理を行ない、 データ [Kc , L i c e n s e— I D, U s e r— I D] K c a r d ( 1 ) を抽出し (ステップ S 1 26) 、 メモリ 1 4 1 2に格納す る (ステンプ S 1 2 8) 。
一方、 コンテンツサーバ 1 0は、 暗号化コンテンツデータ [D c] Kcを配信 情報データベース 3 04より取得して、 通信装置 3 50を介して、 メモリカード 1 1 0に送信する (ステップ S 1 30) 。
メモリカード 1 1 0においては、 受信したデータ [D c] Kcをそのままメモ リ 1 4 1 2に格納する (ステップ S 1 3 2) 。
以上のような動作により、 メモリカード 1 1 0が格納するコンテンツデータは 再生可能な状態となるので、 以下では、 メモリカードが格納するコンテンツデー タが再生可能な状態となっていることを、 「メモリカード 1 1 0は、 状態 SAに ある』 と呼ぶことにする。
図 7は、 携帯電話機 1 00内において、 メモリカード 1 1 0に保持された暗号 化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出力 するための再生処理を説明するフローチヤ一トである。
図 Ίを参照して、 携帯電話機 1 00のタツチキー 1 1 08等からのユーザ 1の 指示により、 再生リクエストがメモリカード 1 1 0に対して出力される (ステツ プ S 2 00) 。
メモリカード 1 1 0では、 メモリ 14 20から、 暗号化されているライセンス キ一 Kc、 ライセンス I Dデータ L i c e n s e _ I D、 ユーザ I Dデータ User ― I D等を読出し (ステップ S 20 3) 、 秘密復号キー K c a r d (1) によつ て、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dやユーザ I Dデータ User— I Dを復号処理する (ステップ S 204) 。
コントローラ 1 4 20は、 復号化されたライセンス I Dデ一タ L i c e n s e
― I D等に含まれる情報に基づいて、 復号可能なデータに対するリクエストであ るかを判断し (ステップ S 206) 、 復号可能と判断した場合は、 携帯電話機の コントローラ 1 1 06に対して、 再生許可通知を送信する (ステップ S 208) 。 携帯電話機 1 00においては、 セッションキ一発生回路 1 50 2がセッション W キー K sを生成し (ステップ S 210) 、 暗号化処理部 1 504が、 公開暗号化 キー KPme d i aによりセッションキー K sを暗号化して (ステップ S 2 1 2) 、 データバス B S 2に喑号化セッションキー [K s ] Km e d i aが出力さ れる (ステップ S 2 14) 。
メモリカード 1 10は、 データバス B S 2を介して、 携帯電話機 100により 生成された暗号化セッションキーを受け取り、 秘密復号キー Km e d i aにより 復号し抽出する (ステップ S 2 16) 。
続いて、 メモリカード 1 10は、 抽出したセッションキー K sにより、 ライセ ンスキー Kcを暗号化し (ステップ S 2 19) 、 暗号化ライセンスキー [Kc] K sをデータバス B S 2に与える (ステップ S 220) 。
携帯電話機 100の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 222) 。 続いて、 メモリカード 1 1 0は、 暗号化コンテンツデータ [D c] Kcをメモ リ 141 2から読出し、 データバス B S 2に与える (ステップ S 224) 。
携帯電話機 10◦の音楽再生部 1 508は、 暗号化コンテンツデータ [D c]
Kcを、 抽出されたライセンスキー K cにより復号処理し (ステップ S 226) 、 コンテンツデータを再生して混合部 1 5 L◦に与える (ステップ S 228) 。
—方、 ステップ S 2◦ 6において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 1 10は、 携帯電話機 100に対して、 再 生不許可通知を送信する (ステップ S 230) 。
ステップ S 230の状態では、 コンテンツデータの再生を行なうことができな いので、 このような状態を以下では 「メモリカード 1 10は、 状態 SBにある」 と表現することにする。
図 8は、 2つのメモリ力一ド間において、 コンテンツデータおよび再生情報の 移動を行なう処理を説明するためのフローチヤ一トである。
まず、 携帯電話機 100が送信側であり、 携帯電話機 102が受信側であるも のとする。
携帯電話機 100は、 まず、 自身の側のメモリカード 1 10と、 受信側の携帯 電話機 102に挿入されたメモリカード 1 1 2に対して、 移動リクエス 卜を出力 する (ステップ S 300) 。
さらに、 携帯電話機 1 00においては、 センションキー発生回路 1 50 2は、 セッションキー K sを生成し (ステップ S 303) 、 公開暗号化キー KP me d i aを用いて、 暗号化処理部 1 504がセッションキー K sを暗号化し (ステツ プ S 304) 、 その暗号化セッションキー [K s] Km e d i aをデータバス B S 2を介して、 メモリカード 1 1 0に伝達するとともに、 携帯電話機 1 0 2に装 着されたメモリカード 1 1 2に対して、 たとえば、 トランシーバモードではアン テナ 1 1 0 2を介して、 上記喑号化センションキ一 [K s] Kme d i aを伝達 する (ステップ S 306) 。
メモリ力一ド 1 1 0においては、 秘密復号キ一Km e d i aによりセッション キー K sを復号抽出する (ステップ S 3 1 8) 。
同様にして、 カード 1 1 2においても、 秘密復号キー Km e d i aにより、 セ ッシヨンキー K sを復号抽出し (ステップ S 3 20) 、 さらに、 セッションキー K sによりメモリカード 1 1 2の公開暗号化キー KP c a r d (2) を喑号化し て (ステップ S 3 2 2) 、 メモリカード 1 1 0に対して、 喑号化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 3 24) 。
メモリカード 1 1 0においては、 メモリカード 1 1 2から送信された暗号化デ 一夕をセッションキー K sにより復号化して、 メモリ力一ド 1 1 2の公開暗号化 キー KP c a r d (2) を復号抽出する (ステップ S 3 26) 。
続いて、 メモリカード 1 1 0においては、 メモリ 1 4 1 2からメモリカード 1
1 0の公開暗号化キー K c a r d (1) により暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 3 28) 。
続いて、 復号処理部 14 1 6力 秘密復号キー Kc a r d ( 1 ) により、 ライ センスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— I Dとを復号処理する (ステップ S 3 3 0) 。
さらに、 暗号化処理部 1 4 14は、 復号処理部 1 4 1 0において抽出された力 ード 1 1 2における公開暗号化キー KP c a r d (2) により、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— 01
I Dとを暗号化する (ステップ S 332)
暗号化処理部 14 ] 4により喑号化されたデータは、 切換えスィツチ 1408 (接点 P cが閉じている) を介して、 さらに、 暗号化処理部 1406に与えられ、 暗号化処理部 1406は、 データ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (2) をセッションキー K sにより暗号化する (ステップ S 3 3 4)
続いて、 メモリ力一ド 1 10は、 携帯電話機 100を介して、 メモリカード 1 1 2に対して、 喑号化されたデータ [ [Kc , L i c e n s e— I D, U s e r 一 I D] Kc a r d (2) ] K sを送信する (ステップ S 336)
メモリカード 1 1 2においては、 メモリカード 1 10から送信されたデータを 復号処理部 1410により、 セッションキー K sに基づいて復号化処理して (ス テツプ S 3 38) 、 メモリ 141 2に格納する (ステップ S 340)
一方、 メモリカード 1 10は、 さらに、 メモリ 141 2内のデータのうち、 ラ ィセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dに対応したデータを消去する (ステップ S 342)
続いて、 メモリカード 1 10は、 暗号化コンテンツデータ [D c] Kcをメモ リから読出し、 メモリカード 1 1 2に対して送信する (ステップ S 344) 。 メモリカード 1 1 2は、 受信した暗号化コンテンツデータをそのままメモリ 1 1 2に格納する (ステップ S 346)
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキー K c、 ライセンス 【 Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User 一 I D等がメモリカード 1 10からは消去されているので、 メモリカード 1 1 0 は 「状態 SB」 となる。
一方、 メモリカード 1 1 2においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一、 ライセンス I Dデータ L i c e n s e - 1 D , ユーザ I Dデータ User- I D等のすべてのデータが移動されているので、 メモリカード 1 1 2は 「状態 SA」 となっている。
図 9は、 図 1に示した情報配信システムにおいて、 携帯電話機 100から携帯 電話機 102 暗号化コンテンツデータの複製を行なう処理を説明するための フ —チヤ一卜である。
図 9を参照して、 携帯電話機 1 0 0力;、 メモリカード 1 1 0およびメモリカー ド 1 1 2に対して複製リクエストを出力する (ステップ S 4 0 0 ) 。
続いて、 メモリカード 1 1 0は、 暗号化コンテンツデータ [D c ] K cをメモ リ 1 4 1 2力 ら諕出し、 メモリカード 1 1 2に対して出力する (ステシプ S 4 0 2 ) 。
メモリカード] 1 2においては、 メモリカード 1 1 0から送信された喑号化さ れたコンテンツデータを、 そのままメモリ 1 4 1 2に記録する (ステップ S 4 0 4 ) 0
以上のような動作を行なうと、 メモリカード 1 1 0には、 暗号化コンテンッデ ータ、 ライセンスキ一 K c、 ュ一ザ I Dデータ User— I D、 ライセンス I Dデ ータ L i c e n s e - I D等のすべてのデータが残されているため、 メモリカー ド 1 1 0は再生可能な状態、 すなわち、 「状態 S A」 にある。
—方、 メモリカード 1 1 2は、 暗号化コンテンツデータのみを有しているため、 そのままでは再生処理を行なうことができない。 したがって、 この時点ではメモ リカード 1 1 2は、 「状態 S B j にある。
メモリカード 1 1 2が状態 S Aとなるためには、 改めてコンテンツサーバ 1 0 から、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dやユー ザ I Dデータ User— ΐ D等の再生情報を取得する必要がある。
以上のような構成とすることで、 メモリカードを有する正規のュ一ザのみがコ ンテンッデータ (音楽データ) を受信してメモリ中に格納することが可能となり、 かつ、 1度メモリカード中に格納されたデータを、 他人にコピーさせる場合は、 当該他人が再生可能な状態でデータを移植するためには、 送信元においては、 デ ータの再生が不能となってしまう構成となっているので、 無制限なコピーにより 著作権が不当な不利益を被るのを防止することが可能となる。
なお、 以上の説明では、 コンテンツサーバ 1 0からの喑号化データを復号する ための回路は、 携帯電話機に着脱可能なメモリカード内に組み込まれる構成とし たが、 たとえば、 携帯電話機内部に作りこまれる構成としてもよレ、。 より一般に は、 情報サーバにアクセスする端末機器に着脱可能なメモリカード内に組み込ま れる構成であってもよいし、 当該端末機器にあらかじめ組み込まれる構成であつ てもよい。
[実施例 2 ]
図 1 0は、 本発明の実施例 2のメモリカード 1 3 0の構成を説明するための概 略ブロック図であり、 実施例 1の図 5と対比される図である。
実施例 1のメモリカード 1 1 0の構成と異なる点は、 1つには、 メモリカード 1 3 0內にセッションキー K sを生成するためのセッションキ一発生回路 1 4 3 2が設けられ、 かつ、 メモリカードという媒体に対応する公開暗号化キー K P m e d i aの値を保持する K P m e d i a保持部 1 4 4 0が設けられていることで ある。 メモリカード 1 3 0は、 これに応じて、 セッションキー発生回路 1 4 3 2 で生成されたセッションキ一 K sを、 公開暗号化キ一 K P m e d i aにより喑号 化してデータバス B S 3に与えるための暗号化処理部 1 4 3 0と、 セッションキ 一発生回路 1 4 3 2からの出力と復号処理部 1 4 0 4との出力を受けて、 選択的 に暗号化処理部 1 4 0 6と復号処理部 1 4 1 0に与えるための切換えスィツチ 1 4 3 4を備える構成となっている。
切換えスィツチ 1 4 3 4は、 接点 P d、 P e、 P f を有し、 接点 P d、 P eに は、 復号処理部 1 4 0 4の出力が、 接点 P f にはセッションキー発生回路 1 4 3 2の出力が与えられる。 切換えスイッチ 1 4 3 4は、 それぞれ、 接点 P d、 P e、 P f に与えられる信号を、 動作モードが、 「配信モー ド」 、 「再生モード」 、 「移動モード」 のいずれであるかに応じて、 選択的に暗号化処理部 1 4 0 6と復 号処理部 1 4 1 0に与える。
その他の構成は、 図 5に示した実施例 1のメモリカード 1 1 0の構成と同様で あるの同一部分には同一符号を付して、 その説明は繰り返さない。
メモリ力一ド 1 3 0の動作が、 メモリカード 1 1 0の動作と異なるのは、 「移 動」 処理を行う場合である。
図 1 1は、 メモリカード 1 3◦の移動処理を説明するためのフローチヤ一トで あり、 実施例 1の図 8と対比される図である。
図 1 1を参照して、 まず、 図 1 1においても、 携帯電話機 1 0 0が送信側であ り、 携帯電話機 1 0 2が受信側であるものとする。 また、 携帯電話機 1 0 2にも、 メモリカード 1 30と同様の構成を有するメモリカード 1 32が装着されている ものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリカード 1 30と、 受信側の携帯 電話機 102に挿入されたメモリカード 1 32に対して、 移動リクエストを出力 する (ステップ S 300) 。
さらに、 携帯電話機 100においては、 メモリカード 1 30内のセッションキ 一発生回路 1432は、 セッションキー K sを生成し (ステップ S 3 12) 、 公 開暗号化キ一 KPme d i aを用いて、 暗号化処理部 1430がセッションキー K sを暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモードではァ ンテナ 1 1 02を介して、 喑号化されたセンションキ一 Ksをカード 1 32に伝 達する (ステップ S 3 1 6) 。
メモリカード 132においては、 復号処理部 1404力 秘密復号キ一Km e d i aにより、 セッションキー K sを復号抽出し (ステップ S 320) 、 さらに、 センションキー K sによりメモリカード 1 3 2の公開暗号化キー K P c a r d (2) を暗号化して (ステップ S 322) 、 メモリカード 1 10に対して、 暗号 化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 324) 。 メモリカード 1 10においては、 メモリカード 1 1 2から送信された暗号化デ —タをセッションキー K sにより復号化して、 メモリカード 1 1 2の公開暗号化 キー KP c a r d (2) を復号抽出する (ステップ S 326) 。
以下の処理は、 基本的に、 図 8で説明した実施例 1の移動処理と同様であるの でその説明は橾り返さない。
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキー K c:、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User 一 I D等が力一ド 1 30からは消去されているので、 メモリカード 1 30は 「状 態 SB」 となる。
一方、 メモリカード】 3 ?においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ 一夕 User— I D等の再生情報が移動されている.ので、 メモリカード 1 3 2は 「状態 SAj となっている。 以上のような構成を用いることで、 実施例 1.のメモリ力一ドが奏する効果に加 えて、 たどえば、 メモリカード 1 3 0からメモリカード 1 3 2へのデータの移動 を、 上述したようなセッションキ一発生回路]. 5 0 2を有する携帯電話端末を介 さずに、 メモリカードとメモリ力一ドとを接続可能なインタフェース機器により 行なうことも可能となり、 ユーザの利便性が一層向上するという効果がある。
[実施例 3 ]
図 1 2は、 本発明の実施例 3のメモリカード 1 4◦の構成を説明するための概 略フ "口ック図であり、 実施例 1の図 5と対比される図である。
実施例 1のメモリカード 1 1 0の構成と異なる点は、 メモリカード 1 4 0内に コントローラ 1 4 2 0とデータの授受が可能なレジスタ 1 5 0 0が設けられてい ることである。
その他の構成は、 図 5に示した実施例 1のメモリカード 5の構成と同様である ので同一部分には同一符号を付して、 その説明は繰り返さない。
図 1 3は、 図 1 2で説明したメモリカード 1 4 0を用いた配信モ一ドを説明す るためのフローチャートである。
図 1 3においても、 ュ一ザ 1が、 メモリカード 1 4 0を用いることで、 コンテ ンッサーバ 1 0からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 0 0から、 ユーザのタツチキー 1 1 0 8の操作 等によって、 コンテンツサーバ 1 0に対して配信リクエストがなされる (ステツ プ S 1 0 0 ) 。
コンテンツサーバ 1 0においては、 この配信リクエス トに応じて、 セッション キー発生部 3 1 4力;、 セッションキー K sを生成する (ステップ S 1 0 3 ) 。
続いて、 コンテンツサーバ 1 0内の暗号化処理部 3 1 6が、 公開喑号化キー K P m e d i aにより、 セッションキー K sを暗号化処理して、 データバス B S 1 に与える (ステップ S 1 0 4 ) 。
通信装置 3 5 0は、 暗号化処理部 3 1 6からの暗号化コンテンツデータ [ K s ] Km e d i aを、 通信網を通じて、 携帯電話機 1 0 0のメモリカード 1 4 0 に対して送信する (ステップ S 1 0 6 ) 。
メモリカード 1 4 0においては、 メモリインタフェース 1 2 0 0を介して、 デ —タバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ 一 Kme d i aにより復号処理することにより、 セッションキー K sを復号し抽 出する (ステップ S 1 08) 。
続いて、 配信モードにおいては、 切換えスィッチ 1408は、 接点 P aが閉じ る状態が選択されているので、 暗号化処理部 1406は、 接点 P aから与えられ る公開喑号化鍵 KP c a r d (1) (ユーザ 1のメモリカードにおける公開暗号 化鍵) を、 セッションキ一 K sにより暗号化して、 データバス B S 3に与える。 携帯電話機 100は、 喑号化処理部 140.6により喑号化されたデータ [KP c a r d (1.) ] K sをコンテンツサーバ 10に対して出力する (ステップ S 1 1 2) 。
コンテンツサーバ 10では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d ( 1 ) ] K sを復号処理部 3 18力;、 セッ シヨンキー K sにより復号化処理して、 公開喑号化キ一 KP c a r d (1) を復 号抽出する (ステップ S 1 14) 。
続いて、 配信制御部 3 12は、 ライセンスキー K cを配信情報データベース 3
04より取得し (ステップ S 1 1 6) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のデータを生成する (ステップ S 1 18) 。 暗号化処理部 320は、 配信制御部 3 1 2からのライセンスキー Kc:、 ライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 1 8より与えられた公開暗号化キー KP c a r d (1) により喑号化処理する (ステップ S 1 20) 。
暗号化処理部 322は、 暗号化処理部 320により喑号化されたデータを受取 つて、 さらにセッションキ一 K sにより喑号化して、 データバス B S 1に与える (ステップ S 1 22) 。
通信装置 350は、 暗号化処理部 322により喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (1) ] K sをカード 14 0に対して送信する。
メモリカード 140においては、 復号処理部 1410がセッションキー K sに より、 復号処理を行ない、 データ [KC, L i c e n s e— I D, U s e r— I D] K c a r d (1) を抽出し (ステップ S 1 26) 、 メモリ 141 2に格納す る (ステンプ S 1 28) 。
さらに、 メモリ力一ド 140においては、 復号処理部 1416力 メモリ 14 1 2に格納されたデータ [K c, L i c e n s e— I D, U s e r— I D] c a r d ( 1 ) を復号し、 復号されたデータ L i c e n s e— I D, U s e r— I Dをコントローラ 1420力 レジスタ 1500に格納する (ステップ 1 29) 。 一方、 サーバ 30は、 暗号化コンテンツデータ [D c] Kcを配信情報データ ベース 304より取得して、 通信装置 350を介して、 メモリカード 140に送 信する (ステップ S 1 30) 。
メモリカード 140においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 141 2に格納する (ステップ S 1 32) 。
以上のような動作により、 メモリカード 140は、 音楽情報を再生可能な状態 となる。
図 14は、 携帯電話機 100内において、 メモリカード 140に保持された喑 号化コンテンツデータから、 音楽情報を復号化し、 音楽として外部に出力するた めの再生処理を説明するフローチャートである。
図 ]- 4を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエストがメモリカード 140に対して出力される (ステップ S 200) 。
メモリカード 140では、 コントローラ 1420がレジスタ 1 500からライ センス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 ライセンス I Dデータ L i c e n s e - I D等に含 まれる情報に基づいて、 復号可能なデータに対するリクエス トであるかを判断し (ステップ S 206) 、 復号可能と判断した場合は、 携帯電話機のコントローラ 1 106に対して、 再生許可通知を送信する (ステップ S 208) 。
携帯電話機 1 00においては、 セッションキー発生回路 1 502がセッション キ一 K sを生成し (ステップ S 210) 、 暗号化処理部 1 504力;、 公開暗号化 キー KPme d i aによりセッションキー K sを喑号化して (ステップ S 2 1 2) 、 データバス B S 2に喑号化セッションキー [Ks] Km e d i aが出力さ れる (ステンプ S 2 14) 。
メモリカード 140は、 データバス B S 2を介して、 携帯電話機により生成さ れた喑号化セッションキー [K s] Km e d i aを受け取り、 公開暗号化キー K me d i aにより復号し、 セッションキー K sを抽出する (ステップ S 216) 。 続いて、 メモリ ード 140は、 メモリ 1 41 2から、 暗号化されているデ一 タ [Kc, L i c e n s e— I D, U s e r - I D] c a r d (1) を読出し、 復号処理部 1416が復号してライセンスキー Kcを抽出する (ステップ S 2 1 8) 。
続いて、 抽出したセッションキー K sにより、 ライセンスキー K cを暗号化し (ステップ S 21 9) 、 暗号化ライセンスキー [K c] K sをデータバス B S 2 に与える (ステップ S 220) 。
携帯電話機 1◦ 0の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 222) 。 続いて、 メモリカード 140は、 喑号化コンテンツデータ [D c] Kcをメモ リ 141 2から読出し、 データバス B S 2に与える (ステップ S 224) 。
携帯電話機の音楽再生部 1 508は、 暗号化コンテンツデータ [D c] Kcを、 抽出されたライセンスキー K cにより復号処理し (ステ 'ンプ S 226) 、 コンテ ンッデータを再生して混合部 1 5 10に与える (ステップ S 228) 。
一方、 ステップ S 2◦ 6において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 140は、 携帯電話機 100に対して、 再 生不許可通知を送信する (ステップ S 230) 。
ステップ S 230の状態では、. メモリカード 140は、 状態 SBにある。
図 1 5は、 2つのメモリカード間において、 コンテンツデータおよびキーデー タ等の移動を行なう処理を説明するためのフローチヤ一卜である。
まず、 携帯電話機 100が送信側であり、 携帯電話機 102が受信側であるも のとする。 また、 携帯電話機 102にも、 メモリカード 140と同様の構成を有 するメモリカード 142が装着されているものとする。 携帯電話機 1 00は、 まず、 自身の側のメモリ力一ド 1 40と、 受信側の携帯 電話機 1 0 2に挿入されたメモリカード 1 4 2に対して、 移動リクエストを出力 する (ステップ S 300) ,
さらに、 携帯電話機 1 00においては、 セッションキー発生回路 1 50 2は、 セッションキー K sを生成し (ステップ S 303) 、 公開暗号化キー KPme d i aを用いて、 暗号化処理部 1 504がセッションキー K sを暗号化して (ステ ップ S 304) 、 データバス B S 2を介して、 メモリカード 1 40に伝達し、 さ らに、 たとえば、 トランシーバモードではアンテナ 1 1 0 2を介して、 喑号化さ れたセッションキー K sをメモリカード 1 4 2に伝達する (ステップ S 3 0 6) 。 メモリ力一ド 1 40においては、 秘密復号キー Km e d i aによりセッション キー sを復号抽出する (ステップ S 3 1 8) 。
同様にして、 メモリカード 1 4 2においても、 秘密復号キ一Km e d i aによ り、 セッションキー K sを復号抽出し (ステップ S 3 20) 、 さらに、 セッショ ンキー K sによりカード 1 4 2の公開暗号化キー KP c a r d (2) を喑号化し て (ステップ S 3 2 2) 、 メモリカード 1 4 0に対して、 喑号化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 3 24) 。
メモリカード 1 40においては、 メモリカード 1 42から送信された暗号化デ 一タをセッションキー K sにより復号化して、 メモリカード 1 4 2の公開暗号化 キー KP c a r d (2) を復号抽出する (ステップ S 3 26) 。
続いて、 メモリカード 1 40においては、 メモリ 1 4 1 2力 sらメモリカード 1
40の公開暗号化キー K c a r d ( 1) により暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e— 1 Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 3 2 8) 。
続いて、 復号処理部 1 4 1 6力 秘密復号キー K'c a r d ( l) により、 ライ センスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— I Dとを復号処理する (ステップ S 3 30) 。
コントローラ 1 4 20は、 このようにして復号されたライセンスキ一 K c、 ラ ィセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dの ί直 を、 レジスタ 1 500内のデータ値と置換する (ステップ S 3 3 1) 。 さらに、 暗号化処理部 14 .14は、 復号処理部 1410において抽出されたメ モリカード 142における公開暗号化キー KP c a r d (2) により、 ライセン スキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ―タ User- I Dとを暗号化する (ステップ S 332) 。
喑号化処理部 1414により暗号化されたデータは、 切換えスィッチ 1408
(接点 P cが閉じている) を介して、 さらに、 暗号化処理部 140.6に与えられ、 暗号化処理部 1406は、 データ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (2) をセッションキー K sにより暗号化する (ステップ S 33 4) 。
続いて、 メモリカード 140は、 携帯電話機 100を介して、 メモリカード 1
42に対して、 喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r - I D] K c a r d (2) ] K sを送信する (ステップ S 336) 。
メモリカード 142においては、 メモリカード 140から送信されたデータを 復号処理部 1 410により、 セッションキー K sに基づいて復号化処理して、 メ モリ 14 1 2に格納する (ステップ S 339) 。 さらに、 メモリカード 142に おいては、 復号処理部 1416が、 秘密復号キー Kc a r d (2) に基づいて、 データ [Kc, L i c e n s e— I D, U s e r— I D] Kc a r d (2) を復 号し、 復号されたライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— I Dをレジスタに格納する (ステップ S 341) 。
一方、 メモリカード 140は、 さらに、 レジスタ 1500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 343) 。
続いて、 メモリ力一ド 140は、 暗号化コンテンツデータ [Dc〕 Kcをメモ リカ、ら読出し、 メモリカード 142に対して送信する (ステップ S 344) 。 メモリカード 142は、 受信した暗号化コンテンツデータをそのままメモリ 1
4 】 2に格納する (ステップ S 346) 。
以上のような処理を行なうと、 ステップ S 343において、 ライセンス I Dデ ータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dがメモリカード 1 40のレジスタ 1 500からは消去されているので、 メモリカード 1 40は 「状態 SB」 となる。
一方、 メモリカード 142においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ ータ User— I D等のすべてのデータが移動されているので、 メモリカード 14 2は 「状態 SAj となっている。
図 16は、 図 1 2に示したメモリカード 140において、 携帯電話機 100力 ら携帯電話機 102へ、 暗号化コンテンツデータの複製を行なう処理を説明する ためのフローチヤ一トである。
図 ] 6を参照して、 携帯電話機 100力;、 メモリカード 140およびメモリ力 ード 142に対して複製リクエストを出力する (ステップ S 400) 。
続いて、 メモリカード 140は、 暗号化コンテンツデータ [Dc] Kcをメモ リ 141 2から読出し、 メモリカード 142に対して送信する (ステップ S 40 2) 。
メモリカード 142においては、 メモリカード 140から送信された喑号化コ ンテンッデータを、 そのままメモリ 141 2に記録する (ステップ S 404) 。 以上のような動作を行なうと、 メモリカード 140には、 喑号化されたコンテ ンッデータ、 ライセンスキ一 Kc、 ユーザ I Dデータ User— I D、 ライセンス I Dデータ L i c e n s e - I D等のすべてのデータが残されているため、 メモ リカード 140は再生可能な状態、 すなわち、 「状態 SA」 にある。
—方、 メモリカード 142は、 暗号化コンテンツデータのみを有しているため、 そのままでは再生処理を行なうことができない。 したがって、 この時点ではメモ リカード 142は、 「伏態 S B」 にある。
メモリカード 142が状態 S Aとなるためには、 改めてコンテンツサーバ 10 から、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dやユー ザ I Dデータ User— I D等を取得する必要がある。
以上のような構成とすることで、 実施例 1のメモリカード 1 10と同様の効果 を奏する上に、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 5 00に格納され、 コントローラ 1420はそれを参照すればよいため、 動作に必 要な処理量を低減できる。 なお、 以上の説明では、 コンテンツサーバ 10からの喑号化データを復号する ための回路は、 携帯電話機に着脱可能なメモリカード内に組み込まれる構成とし たが、 たとえば、 携帯電話機内部に作りこまれる構成としてもよい。 より一般に は、 情報サーバにアクセスする端末機器に着脱可能なメモリ力一ド内に組み込ま れる構成であってもよいし、 当該端末機器にあらかじめ組み込まれる構成であつ てもよい。
[実施例 3の変形例]
実施例 3のメモリ力一ド 140の再生処理では、 ライセンス I Dデータ L i c e n s e - I Dにより復号処理が可能であるかを判断する構成であった。 このラ ィセンス I Dデータ L i c e n s e— I Dとしては、 曲目の特定情報のみならず、 再生回数の制限情報を含む構成とし、 ユーザがコンテンツデータを再生できる回 数を制限する構成とすることも可能である。 特に、 メモリカード 140では、 ラ ィセンス I Dデータ L i c e n s e— I Dをレジスタ 1 500に保持する構成と したので、 以下に説明するように再生処理を行なうたびに、 ライセンス I Dデー タ L i c e n s e— I Dの内容を更新することが容易である。
以下に、 このようなメモリカード 140の再生処理を説明する。
図 1 7は、 携帯電話機 1◦ 0内において、 実施例 3の変形例のメモリカード 1 40に保持された暗 化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出力するための再生処理を説明するフローチャートである。 図 1 7を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエストがメモリカード 140に対して出力される (ステップ S 200) 。
メモリカード 140では、 コントローラ 1420がレジスタ 1 500力 らライ センス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 復号化されたライセンス I Dデータ L i c e n s e - I D等に含まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータにより指定されるコンテンツデータ (音楽データ) の再生処理の累 算数が、 再生可能回数の上限値を超えているかいないかを判断し (ステップ S 2 0 6 ) 、 再生可能回数を超えていないと判断した場合は、 携帯電話機のコント口 —ラ 1 1 0 6に対して、 再生許可通知を送信する (ステップ S 2 0 8) 。
携帯電話機 1 00においては、 セッションキ一発生回路 1 5 0 2がセッション キー sを生成し (ステップ S 2 1 0) 、 暗号化処理部 1 5 04力 秘密復号キ 一 K Pm e d i aによりセンションキー K sを暗号化して (ステップ S 2 1 2) 、 データバス B S 2に暗号化セッションキ一データ [K s ] Km e d i aが出力さ れる (ステップ S 2 1 4) 。
メモリカード 1 40は、 データバス B S 2を介して、 携帯電話機により生成さ れた喑号化セッションキー [K s ] Km e d i aを受け取り、 秘密復号キー Km e d i aにより復号し、 セッションキー K sを抽出する (ステップ S 2 1 6) 。 さらに、 メモリカード 1 4 0は、 再生処理が行われることに応じて、 レジスタ 1 5 0 0中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累 算数に関するデータを更新する (ステップ 2 1 7) c
続いて、 メモリカード 1 40は、 メモリ 1 4 !_ 2から、 暗号化されているデ一 タ [K c , L i c e n s e— I D, U s e r — I D] K c a r d ( 1 ) を読出し、 復号処理部 1 4 1 6が復号してライセンスキー K cを抽出する (ステップ S 2 1 8) 。
続いて、 抽出したセッションキ一 K sにより、 ライセンスキー K cを暗号化し (ステップ S、2 1 9 ) 、 喑号化ライセンスキー [K c] K sをデータバス B S 2 に与える (ステップ S 2 2 0) c
携帯電話機 1 00の復号処理部 1 5 0 6は、 セッションキー K sにより複号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 2 2 2) 。 続いて、 メモリカード 1 4 0は、 喑号化コンテンツデータ [D c] K cをメモ リ 1 4 1 2から読出し、 データバス B S 2に与える (ステップ S 2 2 4) c 携帯電話機の音楽再生部 1 5 0 8は、 暗号化コンテンツデータ [D c ] K cを、 抽出されたライセンスキ一 K cにより復号処理し (ステップ S 2 2 6 ) 、 コンテ ンッデ一タを再生して混合部 1 5 1 0に与える (ステップ S 2 2 8) 。
一方、 ステップ S 2 0 6において、 コントローラ 1 4 2 0が復号処理は不可能 であると判断した場合、 メモリカード 1 4 0は、 携帯電話機 1 00に対して、 再 生不許可通知を送信する (ステップ S 2 3 0 ) 。
以上のような構成とすることで、 ユーザがコンテンツデータを再生できる回数 を制限することが可能である。
移動時には、 再生情報内の再生回数を制限するライセンス I Dデータ L i c e n s e— I Dについて、 メモリ レ 4 1 2に記録されたライセンス I Dデータ L i c e n s e— I Dを、 レジスタ 1 5 0 0にて再生の都度修正された再生回数を記 録したライセンス I Dデータ L i c e n s e— I Dに変更して、 新たな再生情報 を構成する。 このようにして、 メモリカード問をコンテンツデータが移動しても、 再生回数に制限があるコンテンツデータの再生回数は、 配信時に決められた再生 回数の制限を越えることがないようにすることが可能である。
[実施例 4 ]
図 1 8は、 本発明の実施例 4のメモリカード 1 5 0の構成を説明するための概 略ブロック図であり、 実施例 2の図 1 0と対比される図である。
実施例 2のメモリカード 1 3 0の構成と異なる点は、 メモリカード 1 5 0内に コントローラ 1 4 2 0とデータの授受が可能なレジスタ 1 5 0 0が設けられてい ることである。
その他の構成は、 図 1 0に示した実施例 2のメモリカード 1 3 0の構成と同様 であるので同一部分には同一符号を付して、 その説明は繰り返さない。
図 1 9は、 メモリカード 1 5 0の移動モ一ドを説明するためのフロ一チヤ一ト であり、 実施例 2の図 1 1と対比される図であろ。
図 1 9を参照して、 まず、 図 1 9においても、 携帯電話機 1 0 0が送信側であ り、 携帯電話機 1 0 2が受信側であるものとする。 また、 携帯電話機 1 0 2にも、 メモリカード 1 5 0と同様の構成を有するメモリカード 1 5 2が装着されている ものとする。
携帯電話機 1 0 0は、 まず、 自身の側のメモリカード 1 5 0と、 受信側の携帯 電話機 1 0 2に挿入されたメモリカード 1 5 2に対して、 移動リクエストを出力 する (ステップ S 3 0 0 ) 。
さらに、 携帯電話機 1 0 0においては、 メモリカード 1 5 0内のセッションキ —発生回路 1 4 3 2は、 セッションキー k sを生成し (ステップ S 3 1 2 ) 、 公 開暗号化キー KPme d i aを用いて、 喑号化処理部 1430がセッションキー K sを暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモードではァ ンテナ 1 102を介して、 喑号化されたャッションキー K sをカード 1 52に伝 達する (ステシプ S 3 16) 。
メモリカード; I 52においても、 復号処理部 1 404力 秘密復号キー Km e d i aにより、 セッションキー K sを復号抽出し (ステップ S 320) 、 さらに、 センションキ一 K sによりメモリカード 1 52の公開喑号化キ一 KP c a r d (2) を暗号化して (ステップ S 322) 、 メモリカード 1 50に対して、 暗号 化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 324) 。 メモリカード 1 50においては、 メモリカード 1 52から送信された暗号化デ ータをセッションキー K sにより復号化して、 メモリカード 1 52の公開暗号化 キ一 KP c a r d (2) を復号抽出する (ステップ S 326) 。
続いて、 メモリ力一ド 1 50においては、 メモリ 141 2からメモリカード 1 50の公開喑号化キー K c a r d (1) により暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 328) 。
続いて、 復号処理部 14 ] 6力 秘密復号キー Kc a r d (1) により、 ライ センスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデー タ User— I Dとを復号処理する (ステップ S 330) 。
コントローラ 1420は、 このようにして復号されたライセンスキー K c、 ラ ィセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dの値 を、 レジスタ 1 50◦内のデータ値と置換する (ステップ S 33 1) 。
さらに、 暗号化処理部 1414は、 復号処理部 1410において抽出されたメ モリカード 1 52における公開喑号化キー KP c a r d (2) により、 ライセン スキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dとを喑号化する (ステップ S 332) 。
喑号化処理部 1414により喑号化されたデータは、 切換えスィツチ 1408 (接点 P cが閉じている) を介して、 さらに、 暗号化処理部 1406に与えられ、 暗号化処理部 1406は、 デ一夕 [K c, L i c e n s e— I D, U s e r— I D] K c a r d (2) をセンションキ一 K sにより喑号化する (ステップ S 33 4) 。
続いて、 メモリ力一ド 1 50は、 携帯電話機 100を介して、 メモリカード]. 52に対して、 喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r - I D] K c a r d (2) ] K sを送信する (ステップ S 336) 。
メモリ力一ド 1 52においては、 メモリ力一ド 1 50から送信されたデータを 復号処理部 14 10により、 セッションキー K sに基づいて復号化処理して、 メ モリ 141 2に格納する (ステップ S 339) 。 さらに、 メモリカード 1 52は、 秘密復号キ一 Kc a r d (2) に基づいて、 データ [Kc, L i c e n s e— I D, U s e r - I D] Kc a r d (2) を復号し、 復号されたライセンス I Dデ ータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dをレジスタ 1 500 に格納する (ステップ S 341) 。
一方、 メモリカード 1 50は、 さらに、 レジスタ 1 500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 343) 。
続いて、 メモリカード 1 50は、 暗号化コンテンツデータ [Dc] Kcをメモ リから読出し、 メモリカード 1 52に対して送信する (ステップ S 344) 。 メモリカード 1 52は、 秘密復号キ一をそのままメモリ 141 2に格納する
(ステップ S 346) 。
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dおよびュ一ザ I Dデータ User ― 1 D等がメモリカード 150からは消去されているので、 メモリカード 1 50 は 「状態 S B」 となる。
一方、 メモリカード 152においては、 喑号化されたコンテンツデータ以外に も、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等のすべてのデータが移動されているので、 メモリカー ド 1 52は 「状態 SA」 となっている。
以上のような構成を用いることで、 実施例 2のメモリ力一ド 130が奏する効 果に加えて、 たとえば、 メモリカード 1 50からメモリカード 152へのデータ の移動を、 上述したようなセッションキー発生回路 1 502を有する携帯電話機 を介さずに、 メモリカードとメモリカードとを接続可能なインタフェース機器に より行なうことも可能となり、 ユーザの利便性が一層向上するという効果がある。 しかも、 ライセンス I Dデータ L i c e n s e - I D等は、 レジスタ 1 500 に格納され、 コントローラ 14 2 0はそれを参照すればよいため、 動作に必要な 処理量を低減できる。
さらに、 ユーザがコンテンツデータを再生できる回数を制限する構成とするこ とも可能である。
[実施例 5 ]
図 20は、 本発明の実施例 5のメモリカード 1 6 0の構成を説明するための概 略ブロンク図であり、 実施例 3の図 1 2と対比される図である。
以下では、 携帯電話機 1 00に装着されるメモリカード 1 60の公開暗号化キ 一 KPme d i aと、 携帯電話機 10 2に装着されるメモリカード 1 6 2の公開 暗号化キー KPm e d i aとを区別して、 それぞれ、 メモリカード 1 60に対す るものを公開暗号化キー KPme d i a (l) と、 メモリカード 1 6 2に対する ものを公開喑号化キー KPm e d i a (2) と称することにする。
また、 これに対応して、 公開暗号化キー KPme d i a (1) で喑号化された データを復号可能であって、 これとは非対称な秘密復号キ一を秘密復号キー Km e d i a (1) と称し、 公開暗号化キ一 KPme d i a (2) で喑号化されたデ 一タを復号可能であって、 これとは非対称な秘密復号キーを秘密復号キー Km e d i a (2) と称することにする。
このように、 媒体固有の公開暗号化キーを区別することにより、 以下の説明で 明らかとなるように、 メモリカードに複数の種類が存在する場合や、 より一般的 に、 メモリ力一ド以外の媒体がシステムのオプションとして存在する場合にも、 対応することが可能となる。
図 20を参照して、 本発明の実施例 5のメモリカード 1 60の構成が、 実施例 3のメモリカード 1 4 0の構成と異なる点は、 メモリカード 1 60內にメモリ力 ードという媒体に対応する公開暗号化キー KPme d i a ( 1) の値を保持し、 データバス B S 3に公開喑号化キー KPm e d i a (1 ) を出力するための KP m e d i a保持部 1440が設けられていることである。
その他の構成は、 図 1 2に示した実施例 3のメモリカード 140の構成と同様 であるので同一部分には同一符号を付して、 その説明は操り返さない。
図 21は、 図 20で説明したメモリカード 1 60を用いた配信モードを説明す るためのフローチヤ一卜である。
図 21においても、 ユーザ 1が、 メモリカード 1 60を用いることで、 コンテ ンッサーバ 10からの配信を受ける場合の動作を説明している。
まず、 ユーザ 1の携帯電話機 100から、 ユーザのタツチキーの操作等によつ て、 配信リクェストがなされる (ステップ S 100) 。
メモリカード 160においては、 この配信リクエストに応じて、 KPme d i a保持部 1440から、 公開暗号化キー KPme d i a (1) をユンテンッサ一 バ 10に対して送信する (ステップ S 101) 。
コンテンツサーバ 1 0では、 メモリカード 160から転送された配信リクエス トならびに公開暗号化キ一 KPme d i a (1) を受信すると (ステップ S I 0 2) 、 セッションキー発生部 3 14が、 セッションキー K sを生成する (ステツ プ S 103) 。
続いて、 コンテンツサーバ 10内の喑号化処理部 316力';、 公開暗号化キー K Pme d i a ( 1 ) により、 セシシヨンキー K sを喑号化処理して、 データバス B S 1に与える (ステンプ S 104) 。
通信装置 350は、 喑号化処理部 316からの暗号化セッシヨンキー [K s ]
Km e d i a (1) を、 通信網を通じて、 携帯電話機 100のメモリカード 1 6 0に対して送信する (ステップ S 106) 。
メモリカード 160においては、 メモリインタフェース 1 200を介して、 デ —タバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ 一 Kme d i a ( 1 ) により復号処理することにより、 セッションキー K sを復 号し抽出する (ステップ S 108) 。
以下の処理は、 図 1 3において説明した実施例 3のメモリカード 140の動作 と同様であるのでその説明は、 操り返さない。
このような構成とすることで、 メモリカード自身が、 セッションキー K sを送 る側 (コンテンツサーバ 10) に、 公開暗号化キ一 KPme d i a (1) を送信 した上で、 配信を受けることができ、 メモリカード 160は、 コンテンツデータ を再生可能な状態となる。
図 22は、 携帯電話機 100内において、 メモリカード 160に保持された喑 号化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出 力するための再生処理を説明するフローチャートである。
図 22を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエス トがメモリカード 160に対して出力される (ステップ S 200) 。
メモリカード 160においては、 この再生リクエストに応じて、 KPm e d i a保持部 1440から、 公開喑号化キ一 KPme d i a ( 1) を携带電話機 1 0 0に対して送信する (ステップ S 201) 。
携帯電話機 100では、 メモリカード 160からの公開暗号化キー KP me d i a (1) を受信して保持する (ステップ S 202) 。
メモリカード 160では、 コントローラ 1420がレジスタ 1 500からライ センス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 ライセンス I Dデータ L i c e n s e— I D等に含 まれる情報に基づいて、 復号可能なデータに対するリクエストであるかを判断し (ステップ S 206) 、 復号可能と判断した場合は、 携帯電話機のコントローラ
1 1.06に対して、 再生許可通知を送信する (ステップ S 208) 。
携帯電話機 100においては、 セッションキー発生回路 1 502がセッション キー K sを生成し (ステップ S 210) 、 暗号化処理部 1 504が、 公開暗号化 キ一KP me d i a (1) によりセッションキー K sを暗号化して (ステップ S 2 1 2) 、 データバス B S 2に暗号化セッションキー [K s ] Km e d i a ( L ) が出力される (ステップ S 214) 。
メモリカード 160は、 データバス B S 2を介して、 携帯電話機により生成さ れ、 かつ喑号化されたセッションキー K sを受け取り、 秘密復号キー Kme d i a (1) により復号し、 セッションキー K Sを抽出する (ステップ S 216) 。 以下の処理は、 図 1 4において説明した実施例 3のメモリカード 1 40の動作 と同様であるのでその説明は、 橾り返さない。
このような構成とすることで、 メモリカード自身が、 セッションキー K sを送 る側 (携帯電話機 1 00) に、 公開暗号化キー KPme d i a ( l ) を送信した 上で、 再生動作を行なうことが可能となる。
図 2 3は、 2つのメモリカード問において、 コンテンツデータおよびキ一デ一 タ等の移動を行なう処理を説明するためのフローチャートである。
まず、 携帯電話機 1 00が送信側であり、 携帯電話機 1 0 2が受信側であるも のとする。 また、 携帯電話機 1 02にも、 メモリカード 1 6 0と同様の構成を有 するメモリカード 1 6 2が装着されているものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリカード 1 6 0と、 受信側の携带 電話機 1 0 2に挿入されたメモリカード 1. 6 2に対して、 移動リクエストを出力 する (ステシプ S 3 00) 。
メモリカード 1 6 0においては、 公開暗号化キー KP me d i a (1) を携帯 電話機 1 00に対して送信し (ステップ S 30 1) 、 メモリカード 1 6 2におい ては、 公開暗号化キー KPm e d i a (2) を携帯電話機 1 0 0に対して送信す る (ステップ S 30 1 ' ) 。
携帯電話機 1 00は、 公開喑号化キー KPme d i a (1) および公開暗号化 キ一 KPme d i a (2) を受信する (ステップ 302) 。
さらに、 携帯電話機 1 ◦ 0においては、 セッションキー発生回路 1 50 2は、 セッションキー K sを生成し (ステップ S 30 3) 、 公開暗号化キー KPme d i a ( 1 ) および公開暗号化キー KPm e d i a (2) を用いて、 暗号化処理部 1 504がセッションキー K sを暗号化する (ステップ S 3 04) 。 携帯電話機 1 00は、 データバス B S 2を介して、 メモリカード 1 60に対しては喑号化セ ッションキ一 [K s] KPme d i a ( 1) を伝達し、 さらに、 たとえば、 トラ ンシ一バモードではアンテナ 1 1 0 2を介して、 暗号化セッションキー [K s ] KPm e d i a (2) をメモリカード 1 6 2に伝達する (ステップ S 306) 。 メモリカード 1 6 0においては、 秘密復号キー Km e d i a (1) によりセッ シヨンキー K sを復号抽出すろ (ステップ S 3 1 8) 。 同様にして、 メモリカード 1 6 2においても、 秘密復号キー Km e d i a (2) により、 セッションキー K sを復号抽出する (ステップ S 3 20) 。
以下の処理は、 図 1 5において説明した実施例 3のメモリカード 1 40および 4 2の動作と同様であるのでその説明は、 橾り返さない。
このような構成とすることで、 メモリカード自身が、 セッションキー K sを送 る側 (携帯電話機 1 00) に、 公開喑号化キー KPme d i a ( 1) および KP m e d i a (2) を送信した上で、 移動モードを行なうことが可能となる。
なお、 複製モードについては、 メモリカード 1 6 0および 1 6 2の動作は、 実 施例 3のメモリ力一ド 1 40および 1 4 2の動作と同様である。
また、 以上の説明では、 レジスタ 1 500が設けられているものとして説明し たが、 図 5に示した実施例 1のメモリカード 1 1◦と同様に、 レジスタ 1 500 が設けられていない構成とすることも可能である。
なお、 以上の説明では、 コンテンツサーバ 1 0からの暗号化データを復号する ための回路は、 携帯電話に着脱可能なメモリカード内に組み込まれる構成とした 力 たとえば、 携帯電話機内部に作りこまれる構成としてもよレ、。 より一般には、 情報サーバにアクセスする端末機器に着脱可能なメモリ力一ド内に組み込まれる 構成であってもよいし、 当該端末機器にあらかじめ組み込まれる構成であっても よい。
さらに、 図 1 7において説明した実施例 3の変形例のメモリカードの動作と同 様に、 ライセンス I Dデータ L i c e n s e— I Dとして、 曲目の特定情報のみ ならず、 再生回数の制限情報を含む構成とし、 ユーザがコンテンツデータを再生 できる回数を制限する構成とすることも可能である。
[実施例 6 ]
図 24は、 本発明の実施例 6のメモリカード 1 70の構成を説明するための概 略ブロック図であり、 実施例 4の図 1 8と対比される図である。
実施例 4のメモリ力一ド 1 50の構成と異なる点は、 第 1の KPme d i a保 持部 1 440が、 データバス B S 3を介して他の媒体から送信された公開暗号化 キー、 たとえば、 公開暗号化キー KPme d i a (2) を受信して保持し、 暗号 化処理部 1 4 3 0は、 この公開喑号化キー K Pm e d i a (2) により、 セッシ ョンキー K sを暗号化して、 データバス B S 3に与える構成となっていることで ある。
さらに、 メモリカード 1 7 0は、 自身に対応した公開暗号化キー KPme d i a ( I ) を保持して、 データバス B S 3に出力することが可能な第 2の KPme d i a保持部 1 4 50を備える構成となっている。
その他の構成は、 図 1 8に示した実施例 4のメモリカード 1 50の構成と同様 であるので同一部分には同一符号を付して、 その説明は繰り返さない。
図 2 5は、 メモリカード 1 70の移動処理を説明するためのフローチヤ一卜で あり、 実施例 4の図 1. 9と対比される図である。
図 25を参照して、 まず、 図 2 5においても、 携帯電話機 1 ◦ 0が送信側であ り、 携帯電話機! _ 02が受信側であるものとする。 また、 携帯電話機 1 02にも、 メモリカード 1 70と同様の構成を有するメモリカード 1 7 2が装着されている ものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリカード 1 70と、 受信側の携帯 電話機 1 0 2に挿入されたメモリカード 1 7 2に対して、 移動リクエストを出力 する (ステップ S 300) 。
メモリカード 1 7 2は、 第 2の KPme d i a保持部 1 4 50から、 自身に対 応する公開暗号化キー KPm e d i a (2) を携帯電話機 1 0 2および 1 00を 介して、 メモリカード 1 70に送信し (ステップ S 30 1) 、 メモリカード 1 7 0は、 公開暗号化キー KPme d i a ( 2 ) を受信して、 第 1の K P m e d i a 保持部 1 440に格納する (ステップ S 30 2) 。
さらに、 携帯電話機 1 ◦ 0の側においては、 メモリカード 1 70内のセッショ ンキ^"発生回路 1 4 3 2は、 セッションキ一K sを生成し (ステップ S 3 1 2) 、 公開暗号化キー KPme d i a (2) を用いて、 暗号化処理部 1 43 0がセッシ ヨンキー K sを暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモー ドではアンテナ 1 1 0 2を介して、 B音号化セッションキー [K s ] Km e d i a (2) をメモリ力一ド 1 7 2に伝達する (ステップ S 3 1 6) 。
メモリカード 1 7 2においては、 復号処理部 1 404力;、 秘密復号キー Km e d i a (2) により、 セッションキー K sを復号抽出すろ (ステップ S 3 20) 。 以下の動作は、 図 1 9に示したメモリカード 1 5 0および 1 5 2の動作と同様 であるのでその説明は繰り返さない。
以上のような構成を用いることで、 メモリカード 1 5 0の種類に応じて、 公開 暗号化キ一 K P m e d i aの値が異なるような場合等においても、 実施例 4のメ モリカードが奏する効果と同様に、 たとえば、 メモリカード 1 7 0からメモリ力 ード 1 7 2へのデータの移動を、 上述したようなセッションキー発生回路を有す る携帯電話機を介さずに、 メモリカードとメモリカードとを接続可能なインタフ エース機器により行なうことも可能となり、 ユーザの利便性が一層向上するとい う効果がある。 ' しかも、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 5 0 0 に格納され、 コントローラ 1 4 2 0はそれを参照すればよいため、 動作に必要な 処理量を低減できる。
さらに、 本実施例においても、 ユーザがコンテンツデータを再生できる回数を 制限する構成とすることも可能である。
なお、 本実施例においても、 図 1 0に示した実施例 2のメモリカード 1 3 0と 同様に、 レジスタ 1 5 0 0を設けない構成とすることも可能である。
[実施例 7 ]
実施例 7のメモリカード 1 8 0は、 実施例 4のメモリ力一ド 1 5 0の構成と異 なって、 配信サーバ、 携帯電話機およびメモリカードの各々が、 独自のセッショ ンキ一を生成する構成となっていることを 1つの特徴とする。 すなわち、 配信サ ーバまたは携帯電話機の発生するセッションキーを K sとし、 一方のメモリカー ド 1 8 0の発生するセッションキーを K s 1とし、 メモリカード 1 8 0と同様の 構成を有する他方のメモリカード 1 8 2の発生するセッションキーを K s 2とす る。
また、 再生モードにおいて、 携帯電話機側がメモリカードの生成するセッショ ンキ一を受け取るための公開暗号化キーを K P pとし、 この公開暗号化キー K P で喑号化されたデータを復号化できる秘密復号キーを K pとする。
図 2 6は、 実施例 7における携帯電話機 1 0 1の構成を説明するための概略ブ 口ック図である。 図 5に示した携帯電話機 1 0 0の構成と異なる点は、 まず、 メモリカード 1 8 0が装着されていること以外に、 携帯電話機 1. 0 1は、 公開喑号化キー K P pを 保持して、 再生モード時にキ一 Κ Ρ ρをデータバス B S 2に出力する Κ Ρ ρ保持 部 1 5 2 4を備える構成となっていることである。
さらに、 携帯電話機 1 0 1は、 秘密復号キー Κ ρを保持する Κ ρ保持部 1 5 2 0と、 この Κ ρ保持部 1 5 2 0から与えられるキー Κ ρに基づいて、 データバス B S 2を介してメモリカード 1 8 0から与えられるキー Κ Ρ ρで喑号化されたセ ッシヨンキー K s 1を復号し抽出する復号処理部 1 5 2 2とをさらに備える構成 となっている。 しかも、 喑号化処理部 1 5 0 4は、 この復号処理部 1 5 2 2から 与えられるセッションキ一K s 1により、 K s発生部 1 5 0 2からの自身のセッ ションキー K sを喑号化してデータバス B S 2に出力する。
携帯電話機 1◦ 1のその他の点は、 図 5に示した実施例 1の携帯電話機 1 0 0 の構成の構成と同様であるので、 同一部分には同一符号を付してその説明は橾り 返さない。
図 2 7は、 実施例 7のメモリ力一ド 1 8 0に対応したコンテンツサーバ 1 1の 構成を示す概略プロック図である。 図 3に示したコンテンツサーバ 1 0の構成と 異なる点は、 データ処理部 3 1 0における喑号化処理部 3 2 2は、 K s発生部 3 1 4からのセシションキー K sに基づいてではなく、 携帯電話機に装着されたメ モリカードからセッショ ンキー K sにより暗号化されて送信され、 復号処理部 3 1 8により復号抽出されたセッションキ一、 たとえば、 セッションキー K s iに 基づいて、 暗号化処理部 3 2 0の出力をさらに喑号化して、 データバス B S 1を 介して通信装置 3 5 0に与える点である。
コンテンツサーバ 1 1のその他の点は、 図 3に示した実施例 1のコンテンツサ ーバ 1 0の構成の構成と同様であるので、 同一部分には同一符号を付してその説 明は橾り返さない。
図 2 8は、 本発明の実施例 7のメモリカード 1 8 0の構成を説明するための概 略ブロック図であり、 実施例 4の図 1 8と対比される図である。
メモリカード 1 8 0の構成が、 メモリカード 1 5 0の構成と異なる点は、 まず、 セッションキー K s 1発生部 1 4 3 2は、 このカード独自のセッションキー K s 1を発生することである。
メモリカード 1 8 0は、 さらに、 カードという媒体に固有の公開喑号化キー K P m e d i aを保持する K P m e d i a保持部 1 4 4 0の出力と、 データバス B S 3を介して携帯電話機 1 0 Lから与えられる公開暗号化キー K P pとを受けて、 動作モードに応じていずれか一方を出力する切換えスィツチ 1 4 3 6を備える。 切換えスィツチ 1 4 3 6は、 接点 P iおよび? hとを有し、 接点 P iはデータバ ス B S 3と、 接点 P hは K P m e d i a保持部 1 4 4 0とそれぞれ結合する。 喑 号化処理部 1 4 3 0は、 切換えスィ ンチ 1_ 4 3 6から与えられる公開喑号化キ一 K P m e d i aまたは公開暗号化キー K P ρのいずれかにより、 K s 1発生部 1 4 3 2からのセッションキー K s 1を喑号化して、 データバ B S 3に与える。 すなわち、 切換えスィッチ 1 4 3 6は、 配信モードのとき、 および移動モード において移動先となっているときは、 未使用状態であり、 再生モードの時は、 接 点 P i の側に閉じており、 移動モードにおいて移動元となっているときは、 接点 P hの側に閉じている。
メモリカード 1 8 0は、 さらに、 接点 P e、 P f および P gを有し、 復号処理 部 1 4 0 4から与えられるコンテンツサーバ 1 1からのセンションキー K sと、 K s 1発生部 1 4 3 2の出力と、 データバス B S 4から与えられる携帯電話機 1 0 1からのセッションキー K sとを受けて、 動作モードに応じていずれか 1つを 選択的に出力する切換えスィツチ 1 4 3 5を、 切換えスィツチ 1 4 3 4の替わり に備える。 接点 P eには復号処理部 1 4 0 4からの出力が、 接点 P f には K s 1 発生部 1 4 3 2の出力が、 接点 P gにはデータバス B S 4がそれぞれ結合してい る。 したがって、 喑号化処理部 1 4 0 6と復号処理部 1 4 1 0は、 この切換えス イッチ 1 4 3 5から与えられるキ一に基づいて、 それぞれ、 喑号化処理および復 号処理を行なう。
すなわち、 切換えスィ ッチ 1 4 3 5は、 配信モードの場合にコンテンツサーバ
1 1からのセシションキーの抽出を行なうときは、 接点 P eの側に閉じており、 配信モ一ドの場合に配信サーバからの喑号化されたライセンスキー K c、 ライセ ンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dについて キー K s 1による復号を行なうときは、 接点 P f の側に閉じている。 切換えスィ 01 ツチ 1 4 3 5は、 再生モ一ドにおいて復号処理を行なうときは、 接点 P f の側に 閉じており、 再生モードにおいて暗号化処理を行なうときは、 接点 P gの側に閉 じている。 切換えスィッチ 1 4 3 5は、 移動モードにおいて移動元となっている 場合に復号処理を行うときは、 接点 P f の側に閉じており、 移動モードにおいて 移動元となっている場合に暗号化処理を行うときは、 接点 P gの.側に閉じている。 切換えスィツチ 1 4 3 5は、 移動モ一ドにおいて移動先となっている場合に移動 元のセッションキーを受け取るときは、 接点 P eの側に閉じており、 移動モード において移動先となっている場合にライセンスキー K c、 ライセンス I Dデータ L i c G n s e - I Dおよびユーザ I Dデータ User— I Dを受け取るときは、 接点 P f の側に閉じている。
メモリ力一ド 1 8 0は、 さらに、 接点 P a、 P b、 P cおよび P eを有し、 K s 1発生部 1 4 3 2から与えられる自身のセッションキー K s 1と、 K P c a r d保持部 1 4 0 5の出力と、 データバス B S 5から与えられるライセンスキー K cと、 暗号化処理部 1 4 1 4から与えられ、 相手方の公開喑号化キー K P c a r d ( n ) により喑号化されたライセンスキー K c、 ライセンス I Dデータ L i c c n s e - I Dおよびユーザ I Dデータ User— I Dとを受けて、 動作モ一ドに 応じていずれか 1つを選択的に出力する切換えスィツチ 1 4 0 9を、 切換えスィ ツチ 1 4 0 8の替わりに備える。 接点 P aには K s 1発生部 1 4 3 2からの出力 力 S、 接点 P bには K P e a r d保持部 1 4 0 5の出力が、 接点 P cにはデ一タバ ス B S 5力 接点 P dには喑号化処理部 1 4 1 4の出力が、 それぞれ結合してい る。 したがって、 暗号化処¾部 1 4 0 6は、 この切換えスィッチ 1 4 0 9から与 えられるデータに対して、 それぞれ、 暗号化処理を行なう。 .
すなわち、 切換えスィッチ 1 4 0 9は、 配信モードにおいて、 配信先となって いる場合にコンテンツサーバ 1 1に自身の公開喑号化キー K P c a r d ( 1 ) や 自身のセッションキー K s 1を送信するときは、 順次、 接点 P bの側および接点 P aの側に閉じる。 切換えスィッチ 1 4 0 9は、 再生モードのときは、 接点 P c の側に閉じており、 移動モードにおいて移動元となっているときは、 接点 P dの 側に閉じている。 切换ぇスイッチ 1 4 0 9は、 移動モードにおいて移動先となつ ている場合にも移動元に自身の公開暗号化キ一 K P c a r d ( 1 ) や自身のセッ シヨンキー K s 1を送信するときは、 順次、 接点 P bの側および接点 P aの側に 閉じる。
図 29は、 図 28で説明したメモリカード 1 80を用いた配信モードを説明す るためのフローチヤ一トである。
図 28においては、 ユーザ 1が、 メモリカード 1 80を用いろことで、 コンテ ンッサーバ 1 1からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 10】から、 ユーザのタツチキー 1 108の操作 等によって、 コンテンツサーバ 1 1に対して配信リクエス トがなされる (ステツ プ S 100) 。
コンテンツサーバ 1 1においては、 この配信リクエストに応じて、 セッション キー発生部 3 14力 セッションキー K sを生成する (ステップ S 103) 。 一 方、 メモリカード 1 80の側では、 K s 1発生部 1 432がセッションキー K s .1 を生成する (ステップ S 103 ' ) c
コンテンツサーバ 1 1では、 続いて、 コンテンツサーバ 1 1内の暗号化処理部 316力 公開喑号化キー KPme d i aにより、 セッションキー K sを暗号化 処理して、 データバス B S 1に与える (ステップ S 104) 。
通信装置 350は、 喑号化処理部 3 1 6からの暗号化セッシヨンキー [K s ] Kme d i aを、 通信網を通じて、 携帯電話機 101のメモリカード 180に対 して送信する (ステップ S 106) 。
メモリカード 180においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ -Kme d i aにより復号処理することにより、 セッションキー Ksを復号し抽 出する (ステップ S 108) 。
続いて、 配信モードにおいては、 まず、 切換えスィッチ 1409が接点 P bが 閉じる状態が選択されているので、 喑号化処理部 1406は、 接点 P bを介して K P c a r d ( 1 ) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) (ユーザ 1のメモリカードにおける公開暗号化鍵) を受け取り、 続いて、 切換えスィツチ 1409が接点 P aが閉じる状態となって、 喑号化処理部 140 6は、 接点 P aを介して K s 1保持部 1432から与えられるセ 'ンションキー K s 1を受け取る。 暗号化処理部 1406は、 切換えスィツチ 1435が接点 P e が閉じる状態が選択されているので、 復号処理部 1404からのセ'ンションキー K sにより、 公開喑号化鍵 KP c a r d ( 1 ) およびセッションキー K s 1を喑 号化してデータバス B S 3に与える。
携帯電話機 101は、 暗号化処理部 1406により喑号化されたデータ [KP c a r d (1) 、 K s 1] K sをコンテンツサーバ 1 1に対して出力する (ステ ップ S 1 1 2 ) 。
サーバ 3 1では、 通信装置 350により受信され、 データバス B S 1に与えら れたデータ [KP c a r d (1) 、 K s 1 ] K sを復号処理部 3 1 8力;、 セッシ ヨンキー K sにより復号化処理して、 公開暗号化キー KP c a r d (1) および セッションキー K s 1を復号抽出する (ステップ S 1 14) 。
続いて、 配信制御部 3 1 2は、 ライセンスキー K cを配信情報データベース 3 04より取得し (ステップ S 1 1 6) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— ί D等のデータを生成する (ステップ S 1 18) 。
喑号化処理部 320は、 配信制御部 3 12からのライセンスキー Kc、 ライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 18より与えられた公開暗号化キー KP c a r d (1) により暗号化処理する (ステップ S 1 20) 。
喑号化処理部 322は、 暗号化処理部 320により暗号化されたデータを受取 つて、 さらにセッションキー K s 1により暗号化して、 データバス B S 1に与え る (ステップ S 1 22) 。
通信装置 350は、 暗号化処理部 322により喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] c a r d (1) ] K s l_をカード 1 80に対して.送信する。
カード 1 80においては、 切換えスィツチ 1435が接点 P f が閉じる状態が 選択される状態に切換えられているので、 復号処理部 1410は、 K s 1発生部 1432からのセッションキー K s 1により、 復号処理を行ない、 データ [KC, L i c e n s e— I D, U s e r - I D] Kc a r d (1) を抽出し (ステップ S 1 26) 、 メモリ 14 1 2に格納する (ステップ S 1 28) 。
さらに、 メモリカード I 80においては、 復号処理部 1416力'、 メモリ 1 4 1 2に格納されたデ一タ [Kc, L i c e n s e— I D, U s e r— I D] c a r d ( 1 ) を復号し、 復号されたデータ L i c e n s e— I D, U s e r— I Dをコントローラ 1420力 レジスタ 1 500に格納する (ステップ 1 29) 。 一方、 コンテンツサーバ 1 1は、 暗号化コンテンツデータ [Dc] Kcを配信 情報データベース 304より取得して、 通信装 S350を介して、 メモリ力一ド 1 80に送信する (ステンプ S 1 30) 。
メモリカード 180においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 1412に格納する (ステップ S 132) 。
以上のような動作により、 メモリカード 180は、 コンテンツデータを再生可 能な状態となる。
図 30は、 携帯電話機 1◦ 1内において、 実施例 7のメモリカード 1 8◦に保 持された暗号化コンテンツデータから、 コンテンツデータを復号化し、 音楽とし て外部に出力するための再生モードを説明するフローチヤ一トである。
図 30を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエストがメモリカード 1 80に対して出力される (ステップ S 200) 。
メモリカード 180では、 コントローラ 1420がレジスタ 1 500力 らラィ センス I Dデ タ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 復号化されたライセンス I Dデータ L i c e n s e 一 I D等に含まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータにより指定されるコンテンツデータ (音楽データ) の再生処理の累 算数が、 再生可能回数の上限値を超えているかいないかを判断し (ステップ S 2 06) 、 再生可能回数を超えていないと判断した場合は、 携帯電話機 10 1のコ ントロ一ラ 1 106に対して、 再生許可通知を送信する (ステップ S 208) 。 携帯電話機 101においては、 まず、 公開喑号化キ一 KP pをメモリカード 1 80に対して送信し、 セッションキー発生回路 1 502がセッションキー K sを 生成する (ステンプ S 2 1 0) 。
—方、 メモリカード 1 80でもセッションキー K s 1を生成し (ステップ S 2 1 0 ' ) 、 公開暗号化キー KP pでセッションキ一K s 1を暗号化して (ステツ プ S 2 1 1) 、 携帯電話機 1 0 1に暗号化セッションキー [K s 1] Kpを送信 する (ステ 'ンプ S 2 1 2) 。
携帯電話機 1 0 1では、 復号処理部 1 5 2 2が秘密復号キー Κ ρにより、 デー タバス B S 2を介してメモリカード 1 80から与えられた暗号化セッションキー [K s 1] Kpを復号し、 セッションキ一K s 1を抽出し (ステップ S 2 1 3) 、 喑号化処理部 1 504力 セッションキー K s 1によりセッションキー K sを喑 号化して (ステップ S 2 1 4) 、 データバス B S 2に暗号化セッションキー [K s] K s 1が出力される (ステップ S 2 1 5) 。
メモリカード 1 8 0は、 データバス B S 3を介して、 携帯電話機 1 0 1により 生成された暗号化セッショ ンキ一 [K s ] K s 1を受け取り、 セッションキー K s 1により復号し、 セッションキー K sを抽出する (ステップ S 2 1 6) 。
さらに、 メモリカード 1 8 0は、 再生処理が行われることに応じて、 レジスタ
1 500中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累 算数に関するデータを更新する (ステップ 2 1 7) 。
続いて、 メモリカード 1 8 0は、 メモリ 1 4 1 2から、 暗号化されているデー タ [K c , L i c e n s e— I D, U s e r— I D] K c a r d (1) を読出し、 復号処理部 1 4 1 6が復号してライセンスキー Kcを柚出する (ステップ S 2 1 8) 。
続いて、 抽出したセッションキー K sにより、 ライセンスキー K cを暗号化し (ステップ S 2 1 9) 、 暗号化ライセンスキー 〔K c] K sをデータバス B S 2 に与える (ステップ S 2 20) 。
携帯電話機 1 0 1の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 2 2 2) 。 続いて、 メモリカード 1 80は、 暗号化コンテンツデータ [D c] K cをメモ リ 1 4 1 2から読出し、 データバス B S 2に与える (ステップ S 2 24) 。
携帯電話機の音楽再生部 1 5 0 8は、 喑号化コンテンツデータ [D c] K cを、 抽出されたライセンスキ一 K cにより復号処理し (ステップ S 226) 、 コンテ ンッデータを再生して混合部 1 51.0に与える (ステップ S 228) 。
一方、 ステップ S 206において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 1 80は、 携帯電話機 101に対して、 再 生不許可通知を送信する (ステップ S 230) 。
以上のような構成とすることで、 メモリカードおよび携帯電話機が独自のセッ ションキーを生成する場合でも、 ユーザがコンテンツデータを再生できろ回数を 制限することが可能である。
図 3 1は、 実施例 7の 2つのメモリカード問において、 コンテンツデータおよ びキ一データ等の移動を行なう処理を説明するためのフローチヤ一トである。 図 3 1を参照して、 まず、 図 3 1においては、 携帯電話機 101が送信側であ り、 これと同様の構成を有する携帯電話機 103が受信側であるものとする。 ま た、 携帯電話機 103にも、 メモリカード 180と同様の構成を有するメモリ力 —ド 182が装着されているものとする。
携帯電話機 1 0 1は、 まず、 自身の側のメモリカード 180と、 受信側の携帯 電話機 103に挿入されたメモリカード 1 82に対して、 移動リクエストを出力 する (ステップ S 300) 。
これに応じて、 携带電話機 10 1においては、 メモリカード 180內のセッシ ョンキー発生回路 1432は、 セシションキー K s 1を生成し (ステップ S 3 1 2) 、 一方、 携帯電話機 103においては、 メモリカード 182内のセッション キー発生回路 1432は、 セッションキー K s 2を生成する (ステップ S 3 1 2
' ) o
携帯電話機 1 01においては、 メモリカード 1 80は、 公開喑号化キー KPm e d i aを用いて、 暗号化処理部 1430がセッションキー K s 1を暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモードではアンテナ 1 102を 介して、 暗号化セッションキー [K s ] Km e d i aをメモリカード 1 82に伝 達する (ステップ S 3 16) 。
メモリカード 182においては、 復号処理部 1404が、 秘密復号キー Km e d i aにより、 セッションキ一 K s 1を復号抽出し (ステップ S 320) 、 さら に、 センションキ一 K s 1によりメモリカード 182の公開喑号化キー KP c a r d (2) およびセッションキー K s 2を暗号化して (ステップ S 3 22) 、 メ モリカード 1 8◦に対して、 喑号化されたデータ [KP c a r d (2) 、 K s 2] K s 1を送信する (ステップ S 324) :
メモリカード 180においては、 メモリカード 182から送信された喑号化デ 一タを復号処理部 1410がセッションキ一 K s 1により復号化して、 メモリ力 ード 182の公開暗号化キー KP c a r d (2) およびセッションキー K s 2を 復号抽出する (ステップ S 326) 。 このとき、 切換えスィッチ 1435では接 点 P ίが閉じており、 K s 1発生回路 1432からのキー K s 1が復号処理部 1 4 1 0に与えられている。
続いて、 メモリカード 180においては、 メモリ 1412からメモリカード 1 50の公開暗号化キー Kc a r d (1) により喑号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 328) 。
続いて、 復号処理部 1416が、 秘密復号キー Kc a r d (1) により、 ライ センスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— 1 Dとを復号処理する (ステップ S 330) 。
コントローラ 1420は、 このようにして復号されたライセンスキー K c、 ラ ィセンス I Dデータ L i c e n s e _ I D、 ユーザ I Dデータ User— I Dのィ直 を、 レジスタ 1 500内のデータ値と置換する (ステップ S 33 1) 。
さらに、 喑号化処理部 14 14は、 復号処理部 14 10において抽出された力 ード 1 82における公開暗号化キー K P c a r d (2) により、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I Dとを暗号化する (ステップ S 332) 。
暗号化処理部 14 14により喑号化されたデータは、 切換えスィツチ 1409
(接点 P dが閉じている) を介して、 さらに、 喑号化処理部 1406に与えられ、 暗号化処理部 1406は、 データ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (2) をメモリカード 1 82のセッションキ一 K s 2により喑号 化する (ステップ S 334) 。 このとき、 切換えスィツチ 1435は、 接点 P g W が閉じており、 復号処理回路 1.4 10からのセッションキー K s 2が暗号化処理 部 1406に与えられている。
続いて、 メモリカード 180は、 携帯電話機 101を介して、 メモリカード 1 52に対して、 喑号化されたデータ [ [Kc, L i c e n s e- I D, U s e r - I D] Kc a r d (2) ] Ks 2を送信する (ステップ S 336) 。
メモリカード 182においては、 メモリカード 18◦から送信されたデータを 復号処理部 14 10により、 セッションキ一K s 2に基づいて復号化処理して、 メモリ 141 2に格納する (ステップ S 339) 。 さらに、 メモリカード 182 は、 ライセンスキー K c a r d (2) に基づいて、 データ [K c , L i c e n s e— I D, U s e r— I D] c a r d (2) を復号し、 復号されたライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I Dをレジスタ 1 500に格納する (ステップ S 341) 。
一方、 メモリカード 180は、 さらに、 レジスタ 1500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 343) 。
続いて、 メモリカード 1 80は、 暗号化コンテンツデータ [D c] Kcをメモ リから読出し、 メモリカード 1 82に対して送信する (ステップ S 344) 。
メモリカード 182は、 受信した暗号化コンテンツデータをそのままメモリ 1 41 2に格納する (ステップ S 346) 。
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキ一K c、 ライセンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User 一 I D等がメモリカード 180からは消去されているので、 メモリカード 1 80 は 「状態 SB」 となる。
一方、 メモリカード 182においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ ータ User— I D等のすべてのデータが移動されているので、 メモリカード 1 8 2は 「状態 SA」 となっている。
以上のような構成を用いることで、 たとえば、 メモリカード 180からメモリ カード 182へのデータの移動を、 上述したようなセッションキ一発生回路 1 5 0 2を有する携帯電話機を介さずに、 メモリ力一ドとメモリカードとを接続可能 なィンタフ ース機器により行なうことも可能となり、 ユーザの利便性が一層向 上するという効果がある。
しかも、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 5 0 0 に格納され、 コントローラ 1 4 2 0はそれを参照すればよいため、 動作に必要な 処理量を低減できる。
さらに、 セッションキーが、 携帯電話機、 メモリカードの各々で異なるため、 通信のセキュリティーが一層向上する。
ここで、 移動時には、 再生情報内の再生回数を制限するライセンス I Dデータ L i c e n s e— I Dについては、 メモリ 1 4 1 2に記録されたライセンス 1 D データ L i c e n s e— I Dを、 レジスタ 1 5 0 0にて再生の都度修正された再 生回数を記録したライセンス I Dデータ L i c e n s e— I Dに変更して、 新た な再生情報を構成する。 このようにして、 メモリカード間をコンテンツデータが 移動しても、 再生回数に制限があるコンテンツデータの再生回数は、 配信時に決 められた再生回数の制限を越えることがないようにすることが可能である。
[実施例 8 ]
実施例 8の携帯電話機 1 0 5およびメモリカード 1 9 0は、 以下に説明するよ うに、 実施例 7の携帯電話機 1 0 1およびメモリカード 1 8 0の構成とは、 以下 の点で異なることを特徴とする。
すなわち、 実施例 8の携帯電話機 1 0 5では、 たとえば、 あらかじめ配信シス テムにおける認証機構等の管理部門にこの携帯電話機 1 0 5を登録する際に、 こ の携帯電話機 L 0 5に割当てられた公開暗号化鍵 K P pおよび認証データ C r t f とを公開復号鍵 (公開認証鍵) K P m a s t e rにより喑号化された形で記録 保持する手段を有している。
同様に、 実施例 8のメモリカード 1 9 0でも、 たとえば、 あらかじめ配信シス テムにおける認証機構等の管理部門にこのメモリカード 1 9 0を登録する.際に、 このメモリカードに割当てられた公開暗号化鍵 K P m e d i aおよび認証データ C r t f とを公開復号鍵 (公開認証鍵) K P m a s t e rにより喑号化された形 で記録保持する手段を有している。 ここで、 メモリカード 1 90および実施例 8のコンテンツサーバ 1 2には、 こ の公開復号鍵 (公開認証鍵) KPm a s t e rを記録保持する手段を有している。 この公開復号鍵 (公開認証键) KPma s t e rは、 システム中でデータ出力を 行なう全ての機器がセッションキーにやりとりに対して、 相互にデータの授受を 行なえる機器であることの証明と、 セッションキーを相手方に送付する際に用い る喑号鍵の獲得に用いるシステム共通の鍵である D
以下、 さらに、.実施例 8の携帯電話機 1 0 5、 メモリカード 1 90およびコン テンッサーバ 1 2の構成をより詳しく説明する。
図 3 2は、 実施例 8における携帯電話機 1 0 5の構成を説明するための概略ブ ロック図である。
図 26に示した携帯電話機 1 0 1の構成と異なる点は、 KP p保持部 1 5 24 の替わりに、 公開復号鍵 (公開認証鍵) KPma s t e rにより喑号化された、 公開喑号鍵 KP pおよび認証データ C r t f を保持するための [KP p, C r t f ] KPm a s t e r保持部 1 5 2 5を備える構成となっていることである。 携帯電話機 1 0 5のその他の点は、 図 2 6に示した実施例 7の携帯電話機 1 0
1の構成の構成と同様であるので、 同一部分には同一符号を付してその説明は繰 り返さなレ、。
図 3 3は、 実施例 8のメモリカード 1 90に対応したコンテンツサーバ 1 2の 構成を示す概略ブロンク図である。 図 2 7に示したコンテンツサーバ 1 1の構成 と異なる点は、 データ処理部 3 1 0は、 公開復号鍵 KPma s t e rを保持する K Pm a s t e r保持部 3 24と、 KPma s t e r保持部 3 24から出力され る公開復号キー KPm a s t e rに基づいて、 通信網から通信装置 3 5 0を介し てデータバス B S 1に与えられるデータを復号するための復号処理部 3 2 6とを さらに備える構成となっている点である。 暗号化処理部 3 1 6は、 復号処理部 3 26での復号処理により抽出された公開暗号化キー KP m e d i aにより、 K s 発生部 3 1 4で発生されたセッションキー Κ sを喑号化し、 また、 配信制御部 3 1 2は、 復号処理部 3 2 6での復号処理により抽出された認証データ C r t f に より、 配信を求めてきたメモリカードが正規のメモリカードであるかの認証を行 なう。 コンテンツサーバ 1 2のその他の点は、 図 2 7に示した実施例 7のコンテンツ サーバ 1 1の構成の構成と同様であるので、 同一部分には同一符号を付してその 説明は繰り返さない。
図 34は、 本発明の実施例 8のメモリ力一ド 1 9 0の構成を説明するための概 略ブロック図であり、 実施例 7の図 28と対比される図である。
実施例 8のメモリカード 1 90の構成が、 実施例 7のメモリカード 1 8 0の構 成と異なる点は、 まず、 メモリカード 1 90は、 公開喑号鍵 KPme d i aおよ び証明データ C r t ίとを公開復号鍵 (公開認証鍵) KPm a s t e rにより喑 号化された形で記録保持する [KPm e d i a , C r t f ] KPnia s t e r保 持部 1 44 2を備える構成となっていることである。 一方で、 切換えスィッチ 1 43 6は省略され、 [KPm e d i a , C r t f ] K P m a s t e r保持部 4 42の出力は直接データバス B S 3に与えられる。
さらに、 メモリカード 1 90は、 公開復号键 KPm a s t e rを記録保持する ための KPma s t e r保持部 1 4 50と、 KPma s t e r保持部 1 45 0力 ら出力される公開復号キー KPm a s t e rに基づいて、 データバス B S 3上の データを復号するための復号処理部 1 4 5 2とを備える。
復号処理部 1 4 5 2での復号処理により抽出される公開暗号化鍵 KPrae d i aおよび認証データ C r t f のうち、 公開暗号化鍵 KPm e d i aは、 暗号化処 理部 1 4 3 0に与えられ、 認証データ C r t f は、 データバス B S 5を介して、 コントローラ 1 420に与えられる。
メモリカード 1 9 0のその他の構成は、 図 2 8に示したメモリカード 1 8 0の 構成と同様であるので、 同一部分には同一符号を付してその説明は繰り返さない。 図 3 5は、 図 34に示したメモリカード 1 90内の記録空間の構成を示す概略 図である。 メモリカードが独自に管理して、 ユーザが自由にその内容を書きかえ ることも読み出すこともできず、 かつ、 不当な開封処理に対しては、 内部のデー タが破壊される TRMモジュールにより構成されるセキュリティ一領域 1490、 ユーザからデータの存在は確認できるものの、 そのデータがメモリカード固有の 暗号化、 ここでは公開喑号化鍵 KP c a r d ( 1) による暗号化が施され記録さ れ、 データの害き換えが自由に行なえない準セキュリティー領域 1 4 9 1と、 ュ —ザがその内容を自由に読み出し、 書き換えが行なえる非セキュリティー領域 1
4 9 2とを備える c
セキュリティ一領域 1490には、 メモリカード 1 90の出荷時から保持する 鍵の保持部、 すなわち、 Km e d i a保持部 1 40 2、 KP c a r d (1) 保持 部 1 40 5、 Kc a r d ( 1) 保持部 1 4 1 5、 [K Pm e d i a , C r t f ] K Pm a s t e r保持部 1 44 2、 KPm a s t e r保持部 1 4 5 0と、 平文のラ ィセンス情報が格納されるレジスタ 1 500が設けられる。
準セキュリティ一領域 1 4 9 1には、 メモリカード 1 90 0固有の喑号化をさ れたデータである [K c、 L i s e n c e— I D、 U s e r - I D] K c a r d ( 1) が格納され、 メモリ 1 4 1 2内に設けられる。
非セキュリティ一領域 1 4 9 3には、 暗号化コンテンツデータ [D c]Kcが格 納され、 メモリ 1 4 1 2内に設けられる。 したがって、 喑号化コンテンツデータ [D c]K cは自由に複製することが可能となるが、 再生に必要なデータが複製で きない構成になっている。 準セキュリティ一領域 149 1に格納されたライセン ス情報を他のメモリカードに複製しても、 メモリカード 1 900の固有の公開喑 号鍵 KP c a r d ( 1 ) にてかけられた暗号化は、 対の秘密復号鍵 K c a r d (1 ) を持たない他のメモリカードでは複製できないからである。
また、 鍵を保持する全ての鍵保持部をセキュリティ一領域に設けるよう説明し たが、 秘密復号鍵を保持する Km e d i a保持部 1 4 0 2および K c a r d ( 1) 保持部 1 4 1 5のみセキュリティー領域に配置さえすれば良く、 他の键保 持部に保持された鍵は外部より参照できる ROM (Read Only. Memory) に配置 されていてもよい。
図 3 6は、 図 3 5で説明したメモリ力一ド 1 90を用いた配信モードを説明す るためのフロ一チヤ一トである。
図 3 6においては、 ュ一ザ 1力 メモリカード 1 90を用いることで、 コンテ ンッサーバ 1 2からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 0 5から、 ユーザのタツチキ一 1 1 08の操作 等によって、 メモリカード 1 90に対して配信リクエストがなされる (ステップ
5400) 。 メモリカード 1 9 0からは、 [KPme d i a、 C r t f ]KPma s t e r保 持部 1 44 2から、 携帯電話機 1 0 5を経由して、 コンテンツサーバ 1 2に対し て、 暗号化データ [KPme d i a、 C r t f ] K P m a s t e rが送信される (ステップ S 40 2) n
コンテンツサーバ 1 2においては、 暗号化データ [KPme d i a、 C r t f ] Pma s t e rを受信すると、 KPma s t e r保持部 3 24が保持する公開 復号キ一 K Pma s t e rに基づいて、 復号処理部 3 26が復号処理することに より、 公開暗号化キー KPme d i aおよび認証データ C r t f を取得する (ス テツプ S 404 ) 。
さらに、 コンテンツサーバ 1 2においては、 認証データ C r t f によりメモリ カード 1 90の認証を行ない (ステップ S 406) 、 メモリカード 1 90が正規 のメモリカードであることが証明されれば、 処理は S 4 1 2に移行する。 一方、 コンテンツサーバ 1 2は、 メモリカード 1 90が正規のメモリカードであること が証明されない場合は、 配信不許可通知を送信し (ステップ S 40 8) 、 携帯電 話機 1 0 5が配信不許可通知を受信する (ステップ S 4 1 0) 。
メモリカード 1 90が正規のメモリカードであることが証明された場合、 コン テンッサーバ 1 2では、 セッションキー発生部 3 1 4力 セッションキー K sを 生成する (ステップ S 4 1 2) 。
コンテンツサーバ 1 2では、 続いて、 コンテンツサーバ 1 2內の暗号化処理部 3 1 6力 公開暗号化キ一 KPm e d i aにより、 セッションキ一 K sを暗号化 処理して、 データバス B S 1に与える (ステップ S 4 1 4) 。
通信装置 3 5 0は、 暗号化処理部 3 1 6からの暗号化セッションキー [K s ] Kme d i aを、 通信網を通じて、 携帯電話機 1 0 5のメモリカード 1 9 0に対 して送信する (ステップ S 4 1 6) 。
メモリカード 1 90においては、 メモリインタフェース 1 200を介して、 デ
—タバス B S 3に与えられた受信データを、 復号処理部 1 404が、 秘密復号キ — Kme d i aにより復§-処理することにより、 セッションキー K sを復号し抽 出する (ステップ S 4 1 8) 。 さらに、 メモリカード 1 90では、 K s 1発生部 1 4 3 2がセンションキー K s 1を生成する (ステップ S 4 20) 。 続いて、 配信モードにおいては、 まず、 切換えスィッチ 1409が接点 P b力; 閉じる状態が選択されているので、 暗号化処理部 1406は、 接点 P bを介して KP c a r d ( 1 ) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) を受け取り、 続いて、 切換えスィッチ 1409が接点 P aが閉じる状態と なって、 暗号化処理部 1406は、 接点 P aを介して K s 1発生部 1432から 与えられるセッションキー K s 1を受け取る。 暗号化処理部 1406は、 切換え スィツチ 1435が接点 P eが閉じろ状態が選択されているので、 復号処理部 1 404からのセッションキー K sにより、 公開暗号化鍵 KP c a r d ( 1 ) およ びセッションキ一 K s 1を暗号化してデータバス B S 3に与える (ステップ S 4 22) 。
携帯電話機 1 05を介して、 暗号化処理部 1.406により喑号化されたデータ [KP c a r d (1) 、 K s l] K sがコンテンツサーバ 1 2に対して送信され る (ステップ S 424) 。
コンテンツサーバ 12では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d (1) 、 K s l] sを復号処理部 3 1 8 力;、 セッションキー K sにより複号化処理して、 公開暗号化キー KP c a r d (1) およびセッションキ一 K s 1を復号抽出する (ステップ S 426) 。
続いて、 配信制御部 3 12は、 ライセンスキー K cを配信情報データベース 3 04より取得し (ステップ S 428) 、 かつ、 配信情報データベース 304等に 保持されていろデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のデータを生成する (ステップ S 430) 。 暗号化処理部 320は、 配信制御部 3 1 2からのライセンスキー K c、 ライセ ンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 18より与えられた公開暗号化キー KP c a r d (1) により暗号化処理する (ステップ S 432) 。
暗号化処理部 322は、 暗号化処理部 3 20により暗号化されたデ一タを受取 つて、 さらにセッションキ一K s 1により暗号化して、 データバス B S 1に与え る (ステップ S 434) 。
通信装置 350は、 暗号化処理部 322により暗号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (1) ] K s lをメモリ力 ード 1 90に対して送信する (ステップ S 4 3 6) 。
メモリカード 1 90においては、 切換えスィツチ 1 4 3 5が接点 P f が閉じる 状態が選択される状態に切換えられているので、 復号処理部 1 4 1 0は、 K s l 発生部 1 4 3 2からのセッションキー K s 1により、 復号処理を行ない、 データ [K C, L i c e n s e - I D, U s e r - I D] K c a r d ( 1 ) を抽出し (ステップ S 4 3 8) 、 メモリ 1 4 1 2に格納する (ステップ S 440) 。
さらに、 メモリカード 1 90においては、 復号処理部 1 4 1 6力 メモリ 1 4 1 2に格納されたデータ [K c , L i c e n s e— I D, U s e r— I D] c a r d ( 1 ) を復号し、 復号されたデータ L i c e n s e— I D, U s e r— I Dをコントローラ 1 4 20が、 レジスタ 1 500に格納する (ステップ 44 2) 。 一方、 コンテンツサーバ 1 2は、 暗号化コンテンツデ一夕 [D c] K cを配信 情報データベース 3◦ 4より取得して、 通信装置 3 50を介して、 メモリカード 1 80に送信する (ステップ S 444) 。
メモリカード 1 90においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 1 4 1 2に格納する (ステップ S 446) 。
以上のような動作により、 メモリカード 1 90は、 コンテンツデータを再生可 能な状態となる。
図 3 7は、 携帯電話機 1 0 5内において、 実施例 8のメモリカード 1 90に保 持された喑号化コンテンツデータから、 コンテンツデータを復号化し、 音楽とし て外部に出力するための再生モ一ドを説明するフローチヤ一トである。
図 3 7を参照して、 携帯電話機のキーボード 1 1 08等からのユーザ 1の指示 により、 再生リクエストが携帯電話機 1 0 5に与えられると (ステップ S 5 0 0) 、 携帯電話機 1 0 5からメモリカード 1 90に対して暗号化データ [KP p、, C r t f ]KPma s t e rが送信される (ステップ S 50 2) 。
メモリカード 1 90では、 復号処理部 145 2での公開復号キー KP ma s t ' e rによる復号処理により、 公開暗号化鍵 KP ρおよび認証データ C r t f が取 得される (ステップ S 504) 。 コントロ一ラ 14 20は、 認証データ C r t f により携带電話機 1 0 5が正規の機器であるかを認証し (ステップ S 5 06) 、 正規の機器であると証明されると、 処理をステップ S 508に移行し、 正規の機 器であると証明されないと再生不許可の通知を携帯電話機 105に対して送信す る (ステップ S 544) 。
携帯電話機 105が正規の機器であると証明された場合 (ステップ S 506) 、 セッションキー発生部 1432がセッションキ一 K s 1を生成する (ステップ S 508) 。 喑号化処理部 1430は、 復号処理部 1452からの公開喑号化キー KP pに基づいて、 セッションキ一 K s 1を喑号化し (ステップ S 5 10) 、 喑 号化セッションキー [K s 1] Kpがメモリカード 1 90から携帯電話機 105 に対して送信される (ステップ S 5 1 2) 。
携帯電話機 1 05では、 復号処理部 1 5 22での復号処理により、 セッション キー K s 1が復号され抽出される (ステップ S 5 14) 。 続いて、 セッションキ 一発生部 1 502においてセッションキー K sが生成され (ステップ S 5 16) 、 喑号化処理部 1 504がセッションキー K s 1によりキ一 K sを暗号化して (ス テツプ S 5 18) 、 携帯電話機 105からメモリカード 190に対して、 暗号化 セッションキー [K s] s 1が送信される (ステップ S 520) 。
メモリカード 1 90では、 復号処理部 14 10がセッションキー K s 1により、 暗号化セッションキー [K s] K s 1を復号処理してセッションキー K sを抽出 する (ステップ S 522) , さらに、 メモリカード 1 90では、 コントローラ 1 420がレジスタ 1. 500からライセンス I Dデータ L i c e n s e— I D、 ュ 一ザ I Dデータ User— I D等を読出す (ステップ S 524) 。
コントローラ 1420は、 復号化されたライセンス I Dデータ L i c e n s e - I D等に含まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータにより指定されるコンテンツデータ (音楽データ) の再生処理の累 算数が、 再生可能回数の上限値を超えているかいないかを判断し (ステップ S 5 26) 、 再生可能回数を超えていないと判断した場合は、 メモリカード 1 90は、 再生処理が行われることに応じて、 レジスタ 1 500中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累算数に関するデータを更新する (ス テツプ 528 ) 。
続いて、 メモリカード 1 90は、 メモリ 14 1 2から、 暗号化されているデー タ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (1) を読出し、 復号処理部 1416が復号してライセンスキ一K cを抽出する (ステップ S 53 0) 。
続いて、 ステップ S 522において抽出したセッションキー K sにより、 ライ センスキー K cを暗号化し (ステップ S 53 2) 、 喑号化ライセンスキー [K c] K sをデータバス B S 2に与える (ステップ S 534) 。
携帯電話機 105の復号処理部 1506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 536) 。 続いて、 メモリ カード 1 90は、 喑号化コンテンツデータ [D c] Kcをメモ リ 14 1 2力 ら読出し、 データバス B S 2に与える (ステップ S 538) c 携帯電話機の音楽再生部 1508は、 暗号化コンテンツデータ [D c] Kcを、 抽出されたライセンスキ一 K cにより復号処理し (ステップ S 540) 、 コンテ ンッデータを再生して混合部 1 5 10に与える (ステップ S 542) 。
一方、 ステップ S 526において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 190は、 携帯電話機 105に対して、 再 生不許可通知を送信する (ステップ S 544) 。
以ヒのような構成とすることで、 メモリカードおよび携帯電話機が独自のセッ ションキーを生成する場合でも、 ユーザがコンテンツデータを再生できる回数を 制限することが可能である。
図 38は、 実施例 8の 2つのメモリカード間において、 コンテンツデータおよ びキーデータ等の移動を行なう処理を説明するためのフローチヤ一トである。 図 38を参照して、 まず、 図 38においては、 携帯電話機 105が送信側であ り、 これと同様の構成を有する携帯電話機 107が受信側であるものとする。 ま た、 携帯電話機 1 07にも、 メモリ力一ド 1 90と同様の構成を有するメモリ力 ード 1 92が装着されているものとする。
携帯電話機 105は、 まず、 受信側の携帯電話機 107に挿入されたメモリ力 —ド 1 92に対して、 移動リクエストを出力する (ステップ S 600) 。
これに応じて、 携帯電話機 107に装着されたメモリカード 1 92からは、 メ モリカード 1 90に対して、 暗号化データ [KPme d i a、 C r t f ]KPm a s t e rが送信される (ステップ S 60 2) 。
メモリカード 1 90においては、 暗号化データ [KPme d i a、 C r t f ]K Pma s t e rを受信すると、 KPma s t e r保持部 1 45 0が保持する公開 復号キー K P m a s t e rに基づいて、 復号処理部 14 5 2が復号処理すること により、 公開喑号化キー KPm e d i aおよび認証データ C r t f を取得する (ステップ S 604) 。
さらに、 メモリカード 1 9 0においては、 認証データ C r t ίによりメモリ力 ード 1 9 2の認証を行ない (ステップ S 606) 、 メモリカード 1 9 2が正規の メモリカードであることが証明されれば、 処理は S 6 1 2に移行する。 一方、 メ モリカード 1 90は、 メモリカード 1 9 2が正規のメモリカードであることが証 明されない場合は、 移動不許可通知を送信し (ステップ S 608) 、 携帯電話機 1 0 7が移動不許可通知を受信する (ステップ S 6 1 0) 。
メモリカード 1 9 2が正規のメモリカードであることが証明された場合、 メモ リカード 1 90では、 セッションキー発生部 1 4 3 2力 セッションキー K s 1 を生成する (ステップ S 6 1 2) 。
メモリカード 1 9 0では、 続いて、 暗号化処理部 1 430力 公開暗号化キー KPm e d i aにより、 セッションキ一 K s 1を暗号化処理して、 データバス B S 3に与える (ステップ S 6 1 4) 。
メモリカード 1 90からは、 暗号化処理部 1 4 30からの暗号化セッションキ — [K s ] Km e d i aを、 携带電話機 1 0 5を通じて、 携帯電話機 1 0 7のメ モリカード 1 9 2に対して送信する (ステップ S 6 1 6) 。
メモリカード 1 9 2においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1 404が、 秘密復号キ -Km e d i aにより復号処理することにより、 センションキ一 K sを復号し抽 出する (ステップ S 6 1 8) 。 さらに、 メモリカード 1 9 2では、 K s 1発生器 1 4 3 2と同様の構成を有する K s 2発生部 1 4 3 2 'がセ 'クシヨンキー K s 2 を生成する (ステップ S 6 20) 。
続いて、 メモリカード 1 9 2では、 まず、 切換えスィツチ 1 40 9が接点 P b が閉じる状態が選択されているので、 暗号化処理部 1 40 6は、 接点 P bを介し て KP c a r d (1) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) を受け取り、 続いて、 切換えスィッチ 1409が接点 P aが閉じる状態と なって、 暗号化処理部 1406は、 接点 P aを介して K s 2発生部 1432 '力 ら与えられるセッションキー K s 2を受け取る。 暗号化処理部 1406は、 切換 えスィッチ 1435が接点 P eが閉じる状態が選択されているので、 復号処理部 1404からのセンションキ一 K s 1により、 公開喑号化鍵 KP c a r d ( 1 ) およびセンションキ一 K s 2を喑号化してデータバス B S 3に与える (ステップ S 6 22) 。
携帯電話機 107を介して、 暗号化処理部 1406により喑号化されたデータ [KP c a r d (1) 、 s 2] K s lがメモリカード 1 90に対して送信され る (ステップ S 624) 。
メモリカード 190においては、 メモリカード 1 92から送信された暗号化デ 一タを復号処理部 14 10がセッションキ一 K s 1により復号化して、 メモリ力 —ド 192の公開喑号化キー KP c a r d (2) およびセッションキー K s 2を 復号抽出する (ステップ S 626) 。 このとき、 切換えスィッチ 1435では接 点 P f が閉じており、 K s 1発生回路 1432からのキー K s 1が復号処理部】 - 4 1 0に与えられている。
続いて、 メモリカード 1 90においては、 メモリ 141 2から、 メモリカード 1 90の公開暗号化キー K c a r d (1) により暗号化されているライセンスキ 一 Kc、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 628) 。
続いて、 メモリカード 190では、 復号処理部 1416力 秘密復号キー Kc a r d ( 1 ) により、 ライセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I Dとを復号処理する (ステップ S 6 3 0) 。
メモリカード 1 90のコントローラ 1420は、 このようにして復号されたラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ —タ User— I Dの値を、 レジスタ 1 500內のデータ値と置換する (ステップ S 632) 。 さらに、 メモリカード 1 90の暗号化処理部 1414は、 復号処理部 1410 において抽出されたメモリカード 1 92における公開暗号化キー K P c a r d (2) により、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ一タ User— I Dとを暗号化する (ステップ S 634) 。
メモリカード 190の暗号化処理部 1414により喑号化されたデータは、 切 換えスィッチ 1409 (接点 P dが閉じている) を介して、 さらに、 暗号化処理 部 1406に与えられ、 暗号化処理部 1406は、 データ [K c , L i c e n s e— I D, U s e r— I D] K c a r d (2) をメモリカード 192のセシショ ンキー K s 2により暗号化する (ステップ S 636) 。 このとき、 切換えスイツ チ 1435は、 接点 P gが閉じており、 復号処理回路 1410からのセッション キー K s 2が暗号化処理部 1406に与えられている。
続いて、 メモリカード 1 90は、 携帯電話機 105を介して、 メモリカード 1 92に対して、 喑号化されたデータ [ [Kc, L i c e n s e- I D, U s e r - I D] K c a r d (2) ] K s 2を送信する (ステップ S 638) 。
メモリカード 192においては、 メモリカード 190から送信されたデータを 復号処理部 1410により、 セッションキー K s 2に基づいて複号化処理して、 メモリ 141 2に格納する (ステップ S 640) 。 さらに、 メモリカード 192 は、 ライセンスキー K c a r d ( 2 ) に基づいて、 データ [K c, L i c e n s e - I D, U s e r— I D] Kc a r d (2) を復号し、 復号されたライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dをレジスタ 1
500に格納する (ステップ S 642) 。
一方、 メモリカード 1 90は、 さらに、 レジスタ 1 500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 644) 。
続いて、 メモリカード 1 90は、 喑号化コンテンツデータ [D c] Kcをメモ リ 141 2から読出し、 メモリカード 192に対して送信する (ステップ S 64
6 ) 。
メモリカード 1 92は、 受信した暗号化コンテンツデータをそのままメモリ 1 4 1 2に格納する (ステップ S 648) 。 以上のような処理を行なうと、 ステップ S 644において、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User - I D等がメモリカード 1 90からは消去されているので、 メモリカード 1 9 0 は 「状態 S B」 となる c
一方、 メモリカード 1 9 2においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ ータ User— I D等のすべてのデータが移動されているので、 メモリカード 1 9 2は 「状態 SA」 となっている。
ここで、 実施例 7と同様に、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 500に格納され、 コントローラ 1 4 20はそれを参照すればよいた め、 動作に必要な処理量を低減できる
さらに、 セッションキ一が、 携帯電話機、 メモリカードの各々で異なるため、 通信のセキュリティーが一層向上する。
ここで、 移動時には、 再生情報内の再生回数を制限するライセンス I Dデータ L i c e n s e - I Dについては、 メモリ 1 4 1 2に記録されたライセンス I D データ L i c e n s e— I Dを、 レジスタ 1 500にて再生の都度修正された再 生回数を記録したライセンス I Dデータ L i c e n s e - I Dに変更して、 新た な再生情報を構成する。 このようにして、 メモリカード間をコンテンツデータが 移動しても、 再生回数に制限があるコンテンツデータの再生回数は、 配信時に決 められた再生回数の制限を越えろことがないようにすることが可能である。
[実施例 9]
図 3 9は、 実施例 9のメモリカード 2.00の構成を示す概略ブロンク図である c 実施例 9のメモリカード 200は、 以下に説明するように、 実施例 8のメモリ カード 1 90の構成とは、 以下の点で異なることを特徴とする。
すなわち、 実施例 9のメモリカード 200では、 実施例 8のメモリカード 1 9
0の構成において、 Kme d i a保持部 1 40 2、 KP c a r d (1) 保持部 1 405、 K c a r d ( 1) 保持部 1 4 1 5、 [KPm e d i a , C r t f ] KP m a s t e r保持部 1 442、 KPma s t e r保持部 1 4 50およびレジスタ 1 5 00力 メモリ 1 4 1 2の所定の領域内に設けられる構成となっている。 こ れに応じて、 切換えスイッチ 1 40 9の接点 P bおよび P cが省略され、 データ バス B S 4とメモリ 1 4 1 2とは直接データのやり取りを行なわず、 メモリ 1 4 1 2は、 データバス B S 3との間でのみデータを授受するものとする。 データバ ス B S 4は、 データバス B S 3を介してメモリ 1 4 1 2とデータの授受を行なう。 図 40は、 図 3 9に示したメモリカード 20 0内の記録空間の構成を示す概略 図である。 メモリカードが独自に管理して、 ユーザが自由にその内容を書きかえ ることも読み出すこともできず、 かつ、 不当な開封処理に対しては、 内部のデー タが破壊される TRMモジュールにより構成されるセキュリティー領域 1 4 9 0 と、 ュ一ザがその内容を自由に読み出し、 書き換えが行なえる非セキュリティー 領域 1 4 9 2とを備える。
セキュリティー領域 1 490には、 メモリカード 200の出荷時から保持する 鍵の保持部、 すなわち、 Kme d i a保持部 1 40 2、 KP c a r d ( 1) 保持 部 1 40 5、 K c a r d ( 1 ) 保持部 1 4 1 5、 [KPm e d i a、 C r t f ] K Pm a s t e r保持部 1 44 2、 KPma s t e r保持部 1 450と、 平文のラ ィセンス情報が格納されるレジスタ 1 500が設けられる。 実施例 8における図 3 5と異なるのは準セキュリティ一領域が設けられていない点であり、 このため 準セキュリティー領域 1 49 1の格納されていた [K c、 L i s e n c e— I D、 U s e r— I D]K c a r d ( 1) を K c a r d ( 1) で復号した平文のライセ ンスキー K c、 ライセンス I D L i s e n c e— I D、 ュ一ザ I DU s e r— I Dの内、 実施例 8においてレジスタ 1 5 00に格納されていなかったコンテンツ キー K cもセキュリティー領域 1 4 90に平文で格納される。 このため、 実施例 8に比べてセキュリティ一領域 1490は、 より広い記録空間が必要となる。 非セキュリティ一領域 1 4 9 3には、 暗号化コンテンツデータ [D c]K cが格 納され、 メモリ 1 4 1 2がこれにあたる。 したがって、 暗号化コンテンツデータ [D c]K cは自由に複製することが可能となるが、 再生に必要なデータが複製で きない構成になっている。
また、 鍵を保持する全ての鍵保持部をセキュリティー領域に設けるよう説明し たが、 秘密復号键を保持する Km e d i a保持部 1 4 0 2および K c a r d ( 1 ) 保持部 1 4 1 5のみセキュリティ一領域に配置さえすれば良く、 他の鍵保 持部に保持された鐽は外部より参照できる ROM (Read Only Memory) に配置 されていても良い。
図 4 1は、 図 3 9で説明したメモリ力一ド 200を用いた配信モードを説明す るためのフローチヤ一トであり、 実施例 8の図 3 6と対比される図である。
図 4 1においては、 ュ一ザ 1力 メモリカード 200を用いることで、 コンテ ンッサーバ 1 2からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 0 5から、 ユーザのタツチキー 1 1 08の操作 等によって、 メモリカード 2 00に対して配信リクエストがなされる (ステップ S.400) 。
メモリカード 200からは、 メモリ 1 4 1 2中の [KPme d i a、 C r t f ]
KPma s t e r保持部 1 44 2から、 携帯電話機 1 05を経由して、 コンテン ッサーバ 1 2に対して、 暗号化データ [KPm e d i a、 C r t f ]KPma s t e rが送信される (ステップ S 402) 。
コンテンツサーバ 1 2においては、 喑号化データ [KPme d i a、 C r t f ] KPm a s t e rを受信すると、 KPm a s t e r保持部 3 24が保持する公開 復号キ一KPma s t e rに基づいて、 復号処理部 3 26が復号処理することに より、 公開復号キー KPme d i aおよび認証データ C r t f を取得する (ステ ップ S 404 ) 。
さらに、 コンテンッサーバ 1 2においては、 認証データ C r t ίによりメモリ カード 200の認証を行ない (ステップ S 406) 、 メモリカード 200が正規 のメモリカードであることが証明されれば、 処理は S 4 1 2に移行する。
一方、 コンテンツサーバ 1 2は、 メモリカード 200が正規のメモリカードで あることが証明されない場合は、 配信不許可通知を送信し (ステップ S 408) 、 携帯電話機 1 0 5が配信不許可通知を受信する (ステップ S 4 1 0) 。
メモリカード 200が正規のメモリカードであることが証明された場合、 コン テンッサーバ 1 2では、 セッションキ一発生部 3 1 4力 セッションキー K sを 生成する (ステップ S 4 1 2) 。
コンテンツサーバ 1 2では、 続いて、 コンテンツサーバ 1 2内の喑号化処理部 3 1 6力 公開暗号化キ一KPme d i aにより、 センションキ一 K s 暗号化 処理して、 データバス B S Iに与える (ステンプ S 414) 。
通信装置 350は、 暗号化処理部 3 16からの暗号化セッションキー [K s] Kme d i aを、 通信網を通じて、 携帯電話機 105のメモリカード 200に対 して送信する (ステップ S 416) 。
メモリカード 200においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1404が、 データバス B S 3を介してメモリ 14 1 2から与えられる秘密復号キー Km e d i aにより 復号処理することにより、 セッションキー K sを復号し抽出する (ステップ S 4 18) 。 さらに、 メモリカード 200では、 K s 1発生部 1432がセッシヨン キ一 K s 1を生成する (ステップ S 420) 。
続いて、 配信モードにおいては、 まず、 暗号化処理部 1406は、 データバス BS 3を介してメモリ 141 2中の KP c a r d (1) 保持部 1405から与え られる公開暗号化鍵 KP c a r d (1) を受け取り、 続いて、 切換えスィ ッチ 1 409が接点 P aが閉じる状態となっているので、 暗号化処理部 1406は、 接 点 P aを介して K s 1発生部 1432から与えられるセッションキー K s 1を受 け取る。 暗号化処理部 1406は、 切換えスィ 'ンチ 1435が接点 P eが閉じろ 状態が選択されているので、 復号処理部 14◦ 4からのセッシヨンキー K sによ り、 公開暗号化鍵 KP c a r d ( 1 ) およびセッションキー K s 1を暗号化して データバス B S 3に与える (ステップ S 422) 。
携帯電話機 105を介して、 暗号化処理部 1406により喑号化されたデータ
[KP c a r d (1) , s l] K sがコンテンツサーバ 1 2に対して送信され る (ステップ S 424) 。
コンテンツサーバ 1 2では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d (l) 、 K s l] K sを復号処理部 3 1 8 力 セッションキ一 K sにより復号化処理して、 公開喑号化キー KP c a r d (1) およびセッシヨンキー K s Lを復号抽出する (ステッブ S 426) 。 続いて、 配信制御部 3 1 2は、 ライセンスキー K cを配信情報データベース 3 04より取得し (ステンプ S 428) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のデータを生成する (ステップ S 430) 。 喑号化処理部 3 20は、 配信制御部 31 2からのライセンスキー K c、 ライセ ノス I Dデータ L i c e n s e— I Dおよびュ一ザ I Dデータ User— I D等の データを受取って、 復号処理部 3 18より与えられた公開喑号化キー KP c a r d (1) により暗号化処理する (ステップ S 432) 。
喑号化処理部 322は、 喑号化処理部 320により暗号化されたデータを受取 つて、 さらにセッションキ一K s 1により暗号化して、 データバス B S 1に与え る (ステップ S 434) 。
通信装置 350は、 喑号化処理部 322により暗号化されたデータ [ [Kc, L i c e n s e- I D, U s e r— I D] Kc a r d (1) ] Ks lをメモリ力 —ド 2◦ 0に対して送信する (ステップ S 436) 。
メモリカード 200においては、 切換えスィツチ 1435が接点 P ίが閉じる 伏態が選択される状態に切換えられているので、 復号処理部 1410は、 K s l 発生部 1432からのセッションキー K s 1により、 復号処理を行ない、 データ [ c , L i c e n s e— I D, U s e r— I D] Kc a r d (1) を抽出する
(ステップ S 438) 。
さらに、 メモリカード 200においては、 復号処理部 1416が、 メモリ 14 1 2中の K c a r d ( 1 ) 保持部 14 I 5からの出力に基づいて、 復号処理部 1 4 10からのデータ [Kc, L i c e n s e - I D, U s e r - I D] Kc a r d ( 1 ) を復号し、 復号されたライセンス I Dデータ L i c e n s e— I D, ュ —ザ I Dデータ U s e r - I D. ライセンスキー K cをメモリ 141 2中のレジ スタ 1 500に格納する (ステップ 443) 。
一方、 コンテンツサーバ 1 2は、 暗号化コンテンツデータ [D c] Kcを酉己信 情報データベース 304より取得して、 通信装置 350を介して、 メモリカード 180に送信する (ステップ S 444) 。
メモリカード 200においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 14 1 2に格納する (ステップ S 446) 。
以上のような動作により、 メモリカード 200は、 コンテンツデータを再生可 能な状態となる。 図 42は、 携帯電話機 105内において、 実施例 9のメモリカード 200に保 持された暗号化コンテンツデータから、 コンテンツデータを復号化し、 音楽とし て外部に出力するための再生処理を説明するフローチヤ一トであり、 実施例 8の 図 37と対比される図である。
図 41を参照して、 携帯電話機のタツチキー 1 1 ◦ 8等からのユーザ 1の指示 により、 再生リクエス トが携帯電話機 1 05に与えられると (ステップ S 50 0) 、 携帯電話機 1◦ 5からメモリカード 200に対して暗号化データ [KP p、 C r t f ]KPma s t e rが送信される (ステップ S 502) 。
メモリカード 200では、 復号処理部 1452での公開復号キー KPm a s t e rによる復号処理により、 公開喑号化鍵 K P pおよび認証データ C r t f が取 得される (ステップ S 504) 。 コントローラ 1420は、 認証データ C r t f により携帯電話機 1 05が正規の機器であるかを認証し (ステップ S 506) 、 正規の機器であると証明されると、 処理をステップ S 508に移行し、 正規の機 器であると証明されないと再生不許可の通知を携帯電話機 105に対して送信す る (ステップ S 544) 。
携帯電話機 105が正規の機器であると証明された場合 (ステップ S 506) 、 ャッションキ一発生部 1432がセッションキー K s 1を生成する (ステップ S 508) 。 暗号化処理部 143◦は、 復号処理部 1452からの公開暗号化キー P pに基づいて、 セッションキ一 K s 1を暗号化し (ステップ S 5 10) 、 喑 号化セッションキ一 [K s 1] Kpがメモリカード 200から携帯電話機 105 に対して送信される (ステップ S 5 1 2) 。
携帯電話機 105では、 復号処理部 1 522での復号処理により、 セッション キー K s 1が復号され抽出される (ステップ S 514) 。 続いて、 セッションキ 一癸生部 1502においてセッションキー K sが生成され (ステップ S 5 1 6) 、 暗号化処理部 1504がセッションキー K s 1によりセッションキー K sを喑号 化して (ステップ S 5 1 8) 、 携帯電話機 105からメモリカード 200に対し て、 暗号化セッションキー [K s] K s 1が送信される (ステップ S 520) 。 メモリカード 200では、 復号処理部 1410がセッションキー K s 1により、 暗号化セッションキー [K s] K s 1を復号処理してセッションキー K sを抽出 する (ステップ S 5 2 2) 。 さらに、 メモリカード 200では、 コントローラ 1 4 20がメモリ 1 4 1 2中のレジスタ 1 500からライセンス ί Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読出す (ステップ S 5 2 4) 。
コントローラ 1 420は、 ライセンス I Dデータ L i c e n s e - I D等に含 まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータ により指定されるコンテンツデータ (音楽データ) の再生処理の累算数が、 再生 可能回数の上限値を超えているかいないかを判断し (ステップ S 5 26) 、 再生 可能回数を超えていないと判断した場合は、 メモリカード 20 0は、 再生処理が 行われることに応じて、 メモリ 1 4 1 2中のレジスタ 1 5 00中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累算数に関するデータを更新 する (ステップ 5 28) 。
続いて、 メモリカード 200は、 メモリ 1 4 1 2から、 ライセンスキー K cを 読出し、 ステップ S 5 2 2において抽出したセッションキ一K sにより、 ライセ ンスキー K cを暗号化し (ステップ S 5 3 2) 、 暗号化ライセンスキー [K c] K sをデータバス B S 2に与える (ステップ S.5 34) 。
携帯電話機 1 0 5の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキ一 K cを取得する (ステップ S 5 3 6) 。 続いて、 メモリカード 200は、 暗号化コンテンツキ一 [D c] K cをメモリ 1 4 1 2から読出し、 データバス B S 2に与える (ステップ S 5 3 8) 。
携帯電話機の音楽再生部 1 5 0 8は、 暗号化コンテンツキ一 [D c] K cを、 抽出されたライセンスキー K cにより復号処理し (ステップ S 540〉 、 コンテ ンッデータを再生して混合部 1 5 1 0に与える (ステップ S 542) 。
一方、 ステップ S 5 26において、 コントローラ 1 420が復号処理は不可能 であると判断した場合、 メモリカード 200は、 携帯電話機 1 0 5に対して、 再 生不許可通知を送信する (ステップ S 544) 3
以上のような構成とすることで、 メモリカードおよび携帯電話機が独自のセッ ションキーを生成する場合でも、 ユーザがコンテンツデータを再生できる回数を 制限することが可能である。 , 図 4 3は、 実施例 9の 2つのメモリカード間において、 コンテンツデータおよ びキ一データ等の移動を行なうモードを説明するためのフロ一チヤ一トであり、 実施例 8の図 3 8と対比される図である。
図 4 3を参照して、 まず、 図 4 3においては、 携帯電話機 1 0 5が送信側であ り、 これと同様の構成を有する携帯電話機 1 0 7が受信側であるものとする。 ま た、 携帯電話機 1 0 7にも、 メモリカード 20 0と同様の構成を有するメモリ力 ード 20 2が装着されているものとする。
携帯電話機 1 0 5は、 まず、 受信側の携帯電話機 1 0 7に挿入されたメモリ力 ード 20 2に対して、 移動リクエス トを出力する (ステップ S 600) 。
これに応じて、 携帯電話機 1 0 7に装着されたメモリカード 20 2からは、 メ モリカード 2 00に対して、 喑号化データ [KPme d i a、 C r t f ] Pm a s t e rが送信される (ステップ S 60 2) ,
メモリカード 2◦ 0においては、 暗号化データ [KPm e d i a、 C r t f ]K Pm a s t e rを受信すると、 KPm a s t e r保持部 1 450が保持する公開 復号キ一KPm a s t e rに基づいて、 復号処理部 1 4 5 2が復号処理すること により、 公開暗号化キ一 K Pm e d i aおよび認証データ C r t f を取得する (ステップ S 6 04) 。
さらに、 メモリカード 200においては、 認証データ C r t Πこよりメモリ力 ード 20 2の認証を行ない (ステップ S 60 6) 、 メモリカード 20 2が正規の メモリカードであることが証明されれば、 処理は S 6 1 2に移行する。 一方、 メ モリ力一ド 200は、 メモリカード 2 0 2が正規のメモリ力一ドであることが証 明されない場合は、 移動不許可通知を送信し (ステップ S 608) 、 携帯電話機 I 0 7が移動不許可通知を受信する (ステップ S 6 1 0) 。
メモリカード 20 2が正規のメモリ力一ドであることが証明された場合、 メモ リ力一ド 200では、 セッションキー発生部 1 4 3 2力 セッションキー K s 1 を生成する (ステップ S 6 1 2) 。
メモリカード 200では、 続いて、 暗号化処理部 1 4 30力 公開暗号化キー KPme d i aにより、 セッションキ一 K s 1を暗号化処理して、 データバス B S 3に与える (ステップ S 6 1 4) „ メモリカード 200からは、 暗号化処理部 1430からの喑号化センションキ 一 [K s ] Kme d i aを、 携帯電話機 105を通じて、 携帯電話機 1 07のメ モリカード 202に対して送信する (ステンプ S 6 1 6) 。
メモリカード 202においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ 一 Km e d i aにより復号処理することにより、 セシションキー K sを復号し抽 出する (ステップ S 6 18) 。 さらに、 メモリ力一ド 202では、 K s 1発生器 1432と同様の構成を有する K s 2発生部 1432 'がセッションキ一 K s 2 を生成する (ステップ S 620) 。
続いて、 メモリカード 202では、 まず、 暗号化処理部 1406は、 デ一タバ ス B S 3を介してメモリ 141 2中の KP c a r d (1) 保持部 1405から与 えられる公開暗号化鍵 KP c a r d (1) を受け取り、 切換えスィッチ 1409 が接点 P aが閉じる状態となっているので、 暗号化処理部 1406は、 接点 P a を介して K s 2発生部 1432 'から与えられるセッションキ一 K s 2を受け取 る。 喑号化処理部 1406は、 切換えスイッチ 1435が接点 P eが閉じる状態 が選択されているので、 復号処理部 1404からのセッションキー K s 1により、 公開暗号化鍵 KP c a r d ( 1 ) およびセッションキー K s 2を暗号化してデー タバス B S 3に与える (ステップ S 622) 。
携帯電話機 107を介して、 暗号化処理部 1406により暗号化されたデータ [KP c a r d ( 1 ) 、 s 2] K s lがメモリカード 200に対して送信され る (ステップ S 624) 。
メモリカード 200においては、 メモリ力一ド 202から送信された暗号化デ 一タを復号処理部 1410がセッションキー K s 1により復号化して、 メモリ力 ード 202の公開暗号化キー KP c a r d (2) およびセッションキー K s 2を 復号抽出する (ステップ S 626) 。 このとき、 切換えスィツチ 1435では接 点 P f が閉じており、 K s 1発生回路 1432からのセッションキー K s 1が復 号処理部 14 1 0に与えられている。
続いて、 メモリカード 200では、 メモリ 141 2中のレジスタ 1 500力 ら、 ライセンスキー K c、 ライセンス ΐ Dデータ L i c e n s e— I D、 ユーザ I D データ User— I Dとが読み出される (ステップ S 6 2 9)。
さらに、 メモリカード 200の暗号化処理部 1 4 1 4は、 復号処理部 1 4 1 0 において抽出されたメモリ力一ド 2 0 2における公開暗号化キー K P c a r d (2) により、 ライセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dとを喑号化する (ステップ S 6 3 4) 。
メモリカード 200の暗号化処理部 1 4 1 4により暗号化されたデ一タは、 切 換えスィッチ 1 40 9 (接点 P dが閉じている) を介して、 さらに、 暗号化処理 部 1 406に与えられ、 喑号化処理部 140 6は、 データ [K c , L i c e n s e - I n, U s e r— I D] K c a r d (2) をメモリカード 20 2のセッショ ンキー K s 2により暗号化する (ステップ S 6 3 6) 。 このとき、 切換えスイツ チ 1 4 3 5は、 接点 P gが閉じており、 復号処理回路 1 4 1 0からのセッション キー K s 2が暗号化処理部 1 40 6に与えられている。
続いて、 メモリカード 200は、 携帯電話機 1 05を介して、 メモリカード 2 0 2に対して、 喑号化されたデータ [ [K c , L i c e n s e— I D, U s e r - I D] K c a r d (2) ] K s 2を送信する (ステップ S 6 3 8) 。
メモリカード 20 2においては、 メモリ力一ド 200から送信されたデータを 復号処理部 1 4 1 0により、 セッションキー K s 2に基づいて復号化処理する (ステップ S 64 1) 。 さらに、 メモリカード 20 2は、 秘密復号キ一 K c a r d (2) に基づいて、 デ一タ [K c , L i c e n s e— I D, U s e r— I D] Kc a r d ( 2 ) を復号し、 復号されたライセンスキ一 K c . ライセンス I Dデ ータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dをメモリ 1 4 1 2中 のレジスタ 1 5 00に格納する (ステップ S 64 3) 。
一方、 メモリカード 200は、 レジスタ 1 500よりライセンスキー K c、 ラ ィセンス I Dデータ L i c e n s e— 1 D、 ユーザ I Dデータ User— I Dを消 去し (ステップ S 644) 、 暗号化コンテンツデータ [D c] K cをメモリ 1 4 1 2力 ら読出し、 メモリカード 20 2に対して送信する (ステップ S 64 6) 。
メモリカード 20 2は、 受信した暗号化コンテンツデータをそのままメモリ 1 4 1 2に格納する (ステップ S 64 8) 。
すなわち、 以上のような構成でも、 実施例 8と同様の動作を実現できる。 なお、 以上説明してきた各実施例において、 配信データとしてコンテンツデ一 タに付随する非暗号化データ、 たとえば、 上記音楽データの曲名、 実演者 (歌手、 演奏家等) 、 作曲家、 作詞家等の当該音楽データ (コンテンツデータ) に関する 著作権データや音楽サーバ 3 0に対するアクセス情報等を、 付加情報 D i として 喑号化コンテンツデータ併せて配信することも可能である。 この付加データ D i は、 配信、 移動、 複製においてはコンテンツデータとともに処理され、 再生時に は分離されてコンテンツデータとは個別にァクセス可能となるように、 暗号化コ ンテンッデータと同じメモリ 1 4 1 2に記録される。
この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によってのみ限定され ることが明らかに理解されるであろう。

Claims

請求の範囲
1 . 暗号化コンテンツデータを受けて ΐ己録するためのメモリカードであって、 前記メモリ力一ドに対応して予め定められた第 1の公開暗号化鍵によって暗号 化されたデータを復号化するための第 1の秘密復号鍵を保持する第 1の鍵保持部 ( 1 4 0 2 ) と、
前記暗号化コンテンツデータの通信ごとに更新されて配信され、 前記第 1の公 開暗号化鍵によって暗号化された第 1の共通鏈を受けて、 復号処理するための第 1の復号処理部 (1 4 0 4 ) と、
前記メモリ力一ドごとに異なる第 2の公開暗号化鍵を保持するための第 2の鍵 保持部 (1 4 0 5 ) と、
前記第 2の公開暗号化鍵を、 前記第 1の共通鍵に基づいて暗号化し、 出力する ための第 1の暗号化処理部 (1 4 0 6 ) と、
前記第 2の公開暗号化鍵で暗号化され、 さらに前記第 1の共通鍵で喑号化され たコンテンツキーを受け、 前記第 1の共通鍵に基づいて復号化するための第 2の 復号処理部 (1 4 1 0 ) と、
前記第 2の復号処理部の出力を受けて、 格納するための第 1の記憶部 (1 4 1 2 ) と、
前記第 2の公開暗号化鍵によつて暗号化されたデータを復号化するための第 2 の秘密復号鍵を保持する第 3の鍵保持部 (1 4 1 5 ) と、
前記第 1の記憶部に格納されたデータに基づいて、 前記第 2の秘密復号鍵によ り前記コンテンツキ一を復号するための第 3の復号処理部 (1 4 1 6 ) とを備え る、 メモリカード。
2 . 前記第 1の記憶部は、 前記コンテンツキーに基づいて復号できる前記暗号化 コンテンツデータを受けて格納する、 請求項 1記載のメモリカード。
3 . 前記メモリ力—ドは、
外部から指示される動作モ一ドに応じて、 前記メモリカードの動作を制御する ための制御部 (1 4 2 0 ) をさらに備え、
前記第 1の暗号化処理部は、 前記制御部に制御されて、 前記コンテンツデータ の再生動作が指示されるのに応じて、 前記第 3の復号処理部からの前記コンテン ツキ一を受けて、 前記第 1の共通鍵に基づいて暗号化して出力し、
前記第 1の記憶部は、 前記制御部に制御されて、 前記コンテンツデータの再生 動作が指示されるのに応じて、 前記暗号化コンテンツデータを出力する、 請求項 2記載のメモリカード。
4 . 前記第 2の復号処理部は、 前記第 2の公開暗号化鍵で暗号化され、 さらに前 記第 1の共通鍵で暗号化されて、 前記コンテンツキ一とともに配信されるライセ ンス情報データを受け、 前記第 1の共通鍵に基づいて復号し、
前記第 3の復号処理部は、 前記第 2の復号処理部から与えられる、 第 1の共通 鍵について復号され前記第 2の公開暗号化鍵については喑号化された状態の前記 ラィセンス情報データを復号し、
前記第 3の復号処理部からの復号された前記ライセンス情報データを格納する ための第 2の記憶部 (1 5 0 0 ) をさらに備える、 請求項 3記載のメモリカード。
5 . 前記メモリカードは、
前記メモリカードに対応して予め定められた第 1の公開暗号化鍵を保持し、 外 部に出力可能な第 4の鍵保持部 (1 4 4 0 ) をさらに備える、 請求項 1記載のメ モリカード。
6 . 前記第 1の記憶部は、 前記コンテンツキーに基づいて復号できる前記暗号化 コンテンツデータを受けて格納する、 請求項 5記載のメモリカード。
7 . 前記メモリカードは、
外部から指示される動作モードに応じて、 前記メモリカードの動作を制御する ための制御部をさらに備え、
前記第 1の暗号化処理部は、 前記制御部に制御されて、 前記コンテンツデータ の再生動作が指示されるのに応じて、 前記第 3の復号処理部からの前記コンテン ツキ一を受けて、 前記第 1の共通鍵に基づいて暗号化して出力し、
前記第 1の記憶部は、 前記制御部に制御されて、 前記コンテンツデータの再生 動作が指示されるのに応じて、 前記暗号化コンテンツデータを出力する、 請求項 6記載のメモリカード。
8 . 前記第 2の復号処理部は、 前記第 2の公開暗号化鍵で暗号化され、 さらに前 記第 1の共通鍵で喑号化されて、 前記コンテンツキ一とともに配信されるライセ ンス情報データを受け、 前記第 1の共通鍵に基づいて復号し、
前記第 3の復号処理部は、 前記第 2の復号処理部から与えられる、 第 1の共通 鍵について復号され前記第 2の公開暗号化鍵については暗号化された状態の前記 ライセンス情報データを復号し、
前記第 3の復号処理部からの復号された前記ライセンス情報デ一タを格納する ための第 2の記憶部をさらに備える、 請求項 7記載のメモリカード。
9 . 前記メモリ力一ドは、
第 2の共通鏈を生成するキ一データ生成部と、
前記第 2の共通鍵を, 前記第 1の公開暗号化鍵によって暗号化するための第 2 の暗号化処理部とをさらに備え
暗号化された前記第 2の共通键は、 前記メモリカードから前記他のメモリカー ドに送信される、 請求項 1記載のメモリカード。
1 0 . 前記メモリ力一ドは、
少なくとも前記第 1の暗号化処理部と、 前記第 1の復号処理部と、 前記第 2の 復号処理部と、 前記第 3の復号処理部とが設けられ、 第三者には読出不可能なセ キユリティー領域 (T R M) と、
前記第 1の記憶部が設けられ、 第三者に読出可能なデータ領域とを備える、 請 求項 2または 6記載のメモリカード。
1 1 . 前記メモリカードは、
少なくとも前記第 1の暗号化処理部と、 前記第 1の復号処理部と、 前記第 2の 復号処理部と、 前記第 3の復号処理部と、 前記第 2の記憶部とが設けられ、 第三 者には読出不可能なセキュリティー領域と、
前記第 1の記憶部が設けられ、 第三者に読出可能なデータ領域とを備える、 請 求項 4または 8記載のメモリカード。
1 2 . 前記第 1の記憶部は、 前記暗号化コンテンツデータに付随した非暗号化デ —タを、 前記暗号化コンテンツデータとともに受けて格納する請求項 2または 6 記載のメモリカード。
1 3 . 暗号化データと前記暗号化データ 復号するための復号情報データを受け て記録するためのメモリカードであって、
前記暗号化データを格納する第 1の記億部 (1 4 1 2 ) と、
前記メモリ力一ドに対応して予め定められた第 1の公開暗号化鍵と自身の認証 データとを公開認証鍵により復号できるように暗号化して保持し、 外部に対して 出力可能な第 1の鍵保持部 (1 4 4 2 ) と、
第 1の公開暗号化鍵によって暗号化されたデータを復号化するための第 1の秘 密復号鍵を保持する第 2の鍵保持部 (1 4 0 2 ) と、
前記復号情報データの通信ごとに更新されて送信され、 前記第 1の公開暗号化 鍵によって喑号化された前記第 1の共通鍵を受けて、 復号処理するための第 1の 復号処理部 (1 4 0 4 ) と、
前記メモリカードごとに異なる第 2の公開暗号化鍵を保持するための第 3の鍵 保持部 ( 1 4 0 5 ) と、
前記復号情報データの通信ごとに更新される第 2の共通鍵を生成するセッショ ンキー発生部 ( 1 4 3 2 ) と、
前記第 2の公開暗号化鍵と前記第 2の共通鍵を、 前記第 1の共通鍵に基づいて 暗号化し、 出力するための第; Iの暗号化処理部 (1 4 0 6 ) と、
外部にて前記第 2の公開暗号鍵によって暗号化され、 さらに第 2の共通鍵によ つて暗号化された前記復号情報データを前記第 2の共通鍵に基づレ、て復号するた めの第 2の復号処理部 (1 4 1 0 ) と、
前記第 2の復号処理部の出力である前記第 2の公開喑号鍵によつて暗号化され た前記復号情報データを格納する第 2の記憶部 (1 5 0 0 ) と、
前記第 2の公開暗号化鍵によって暗号化されたデータを復号するための第 2の 秘密復号鍵を保持する第 4の鏈保持部 (1 4 1 5 ) と、
前記第 2の記憶部に格納されたデータを前記第 2の秘密復号鍵に基づいて復号 し、 前記復号情報データを抽出するための第 3の復号処理部 ( 1 4 1 6 ) とを備 える、 メモリカード。
1 4 . 前記メモリ力一ドは、
前記公開認証鍵を保持する第 4の鍵保持部 ( 1 4 5 0 ) と、
前記公開認証鍵によつて復号できるように暗号化された外部から与えられる自 身以外の第 3の公開暗号化鍵と、 自身以外の第 2の認証データを復号して抽出す る第 4の復号処理部 (1 4 5 2 ) と、
前記第 4の復号処理部により抽出された前記第 2の認証データに基づいて認証 処理を行ない、 認証できない場合、 前記復号情報データの出力を禁止する制御部 ( 1 4 2 Q ) と、 '
前記セッションキー生成部にて通信ごとに更新した第 2の共通鍵を、 前記第 3 の公開暗号化鍵に基づいて暗号化して出力する第 3の暗号化処理部 (1 4 0 6 ) と、
外部からの自身以外の固有の第 4の公開暗号化鍵に基づレ、て暗号化を行なうた めの第 3の暗号処理部 ( 1 4 1 4 ) をさらに備え、
外部からの復号情報データの出力要求があり、 かつ、 前記制御部が復号情報デ ータの出力を禁止しない場合、
1 ) 前記第 2の復号処理部は、 第 2の共通鍵によって暗号化された前記第 1 の共通鍵、 または第 4の公開暗号化鍵および第 1の共通鍵をさらに復号出力し、 i i) 前記第 2の復号処理部にて前記第 4の公開暗号化鍵が抽出された場合、 前記第 3の復号手段は、 前記第 1の記憶部に記録されたデータから復号情報デー タを抽出し、 前記第 3の暗号化処理部は、 前記第 3の復号処理部の出力を前記第 2の復号処理部にて出力された第 4の公開暗号化鍵にて暗号化して、 さらに、 第 1の暗号化処理部は、 第 3の暗号化処理部の出力を前記第 2の復号処理部にて抽 出された第 2の共通鍵に基づいて暗号化して出力し、
i i i) 前記第 2の復号処理部にて前記第 2の共通鍵のみが抽出された場合、 前記第 2の復号処理手段は、 前記第 1の記憶部に格納されたデータから復号情報 データを抽出し、 前記第 3の暗号化処理部は、 前記第 2の復号処理部の出力を、 前記第 2の復号処理部にて抽出された第 2の共通鍵に基づいて暗号化出力する、 請求項 1 3記載のメモリカード。 .
1 5 . 前記復号情報データは、 前記復号情報データのメモリカードからの出力を 制御するためのアクセス制御データをさらに含み、
前記第 3の復号部にて前記第 2の公開暗号化鍵によって暗号かされた復号再生 情報から抽出した前記ァクセス制御情報を格納する第 3の記憶部をさらに備え、 前記制御部は、 前記第 3の記憶部に格納された前記アクセス制御データに基づ いて復号情報データの出力を禁止する、 請求項 1 4記載のメモリカード。
1 6 . 前記メモリ力一ドの記録空間は、
第三者に読出不能かつ書替不可能なセキュリティ領域と、
第三者に読出可能であり、 格納データはメモリカード固有の暗号化が施されて いる準セキュリティ領域と、
第三者に読出および書替可能な非セキュリティ領域とに区分され、
前記セキュリティ領域は、 前記第 1、 第 3の鏈保持部および第 3の記憶部を含 み、
前記準セキュリティ領域は、 前記第 2の記憶部を含み、
前記非セキユリティ領域は、 第 1の記憶部を含む、 請求項 1 5記載のメモリ力 一ド。 .
1 7 . 前記準セキュリティ領域および前記非セキュリティ領域は、 同一メモリ上 に配置される請求項 1 6記載のメモリカード。
1 8 . 暗号化データと前記暗号化データを復号するための復号情報データを受け て記録するためのメモリカードであって、
前記暗号化データを格納する第 1の記憶部と、
前記メモリカードに対応して予め定められた第 1の公開暗号化鍵と自身の認、証 データとを公開認証鍵により復号できるように暗号化して保持し、 外部に対して 出力可能な第 1 i 鍵保持部と、
第 1の公開暗号化鍵によって暗号化されたデータを復号化するための第 1の秘 密復号鍵を保持する第 2の鍵保持部と、
前記復号情報データの通信ごとに更新されて送信され、 前記第 1の公開暗号化 鍵によって暗号化された前記第 1の共通鍵を受けて、 複号処理するための第 1の 復号処理部と、
前記メモリカードごとに異なる第 2の公開暗号化鍵を保持するための第 3の鍵 保持部と、'
前記復号情報データの通信ごとに更新される第 2の共通鍵を生成するセッショ ンキ一発生部と、 - 前記第 2の公開暗号化鍵と前記第 2の共通鍵を、 前記第 1の共通鍵に基づいて 暗号化し、 出力するための第 1の暗号化処理部と、
外部にて前記第 2の公開暗号鍵によって暗号化され、 さらに第 2の共通鍵によ つて暗号化された前記復号情報データを前記第 2の共通鍵に基づいて復号するた めの第 2の復号処理部と、
前記第 2の公開暗号化鍵によって暗号化されたデータを復号化するための第 2 の秘密復号鍵を保持する第 4の鍵保持部と、
外部にて前記第 2の公開暗号化鍵によって暗号化された復号情報データを受け て、 前記第 2の秘密復号鍵により前記復号情報データを復号するための第 3の復 号処理部と、
前記復号情報データを格衲する第 2の記憶部とを備える、 メモリカード。
1 9 . 前記メモリ力一ドは、
前記公開認証鍵を保持する第 4の鍵保持部と、
前記公開認証鍵により復号できるように喑号化された外部から与えられる自身 以外の第 3の公開暗号化鍵と、 自身以外の第 2の認証データを復号して抽出する 第 4の復号処理部と、
前記第 4の復号処理部により抽出された前記第 2の認証データに基づいて認証 処理を行ない、 認証できない場合、 前記復号情報データの出力を禁止する制御部 と、
前記セッションキー生成部にて通信ごとに更新した第 2の共通鍵を、 前記第 3 の公開暗号化鍵に基づいて暗号化して出力する第 3の暗号化処理部と、
外部からの自身以外の固有の第 4の公開暗号化鍵に基づいて暗号化を行なうた めの第 3の暗号処理部をさらに備え、
外部から復号情報データの出力要求があり、 かつ、 前記制御部において復号情 報データの出力を禁止された場合、
i ) 前記第 2の復号処理部は、 外部にて第 2の共通鍵によって喑号化された 前記第 1の共通鍵を、 または第 4の公開暗号化鍵および第 1の共通鍵をさらに復 号抽出し、
ii) 前記第 2の復号処理部にて前記第 4の公開暗号化鍵が抽出された場合、 前記第 3の復号部は、 前記第 2の記憶部に記録された復号情報を前記第 2の復号 処理部にて抽出された第 4の公開暗号化鍵にて暗号化して、 さらに、 第 1の暗号 ' 化処理部は、 第 3の暗号化処理部の出力を前記第 2の復号処理部にて抽出された 第 2の共通鍵に基づいて暗号化し出力し、
i i i) 前記第 2の復号処理部にて前記第 2の共通鍵のみが抽出された場合、 前記第 3の暗号化処理部は、 前記第 2の記憶部にも記録された復号情報を前記第 2の復号処理部にて抽出された第 2の共通鍵に基づいて暗号化し出力する、 請求 項 1 8記載のメモリカード。
2 0 . 前記復号情報データは、 前記復号情報データのメモリカードからの出力を 制御するためのアクセス制御データをさらに含み、
前記制御部は、 前記第 2の記憶部に格納された前記アクセス制御データに基づ いて復号情報データの出力を禁止する、 請求項 1 9記載のメモリカード。
2 1 . 前記メモリカードの記録空間は、
第三者に読出不能かつ書替不可能なセキユリティ領域と、
第三者に読出かつ書替が可能な非セキユリティ領域とに区分され、
前記セキュリティ領域は、 前記第 1および第 3の鍵保持部および第 2の記憶部 を含み、
前記非セキュリティ領域は、 前記第 1の記憶部を含む、 請求項 2 0記載のメモ リカード。
PCT/JP2000/005339 1999-08-10 2000-08-09 Carte memoire WO2001013358A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU63212/00A AU6321200A (en) 1999-08-10 2000-08-09 Memory card
US10/048,482 US6999948B1 (en) 1999-08-10 2000-08-09 Memory card
EP00950052A EP1209657A4 (en) 1999-08-10 2000-08-09 MEMORY CARD
JP2001517375A JP4009108B2 (ja) 1999-08-10 2000-08-09 メモリカード
US11/263,017 US7747538B2 (en) 1999-08-10 2005-11-01 Memory card

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP22640699 1999-08-10
JP11/226406 1999-08-10
JP34933699 1999-12-08
JP11/349336 1999-12-08

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US10048482 A-371-Of-International 2000-08-09
US11/263,017 Continuation US7747538B2 (en) 1999-08-10 2005-11-01 Memory card
US11/263,017 Division US7747538B2 (en) 1999-08-10 2005-11-01 Memory card

Publications (1)

Publication Number Publication Date
WO2001013358A1 true WO2001013358A1 (fr) 2001-02-22

Family

ID=26527154

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/005339 WO2001013358A1 (fr) 1999-08-10 2000-08-09 Carte memoire

Country Status (7)

Country Link
US (2) US6999948B1 (ja)
EP (1) EP1209657A4 (ja)
JP (1) JP4009108B2 (ja)
CN (1) CN1248143C (ja)
AU (1) AU6321200A (ja)
TW (1) TW499668B (ja)
WO (1) WO2001013358A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1261185A2 (en) * 2001-05-24 2002-11-27 SANYO ELECTRIC Co., Ltd. Data terminal device providing backup of digital content
EP1416406A1 (en) * 2001-08-08 2004-05-06 Matsushita Electric Industrial Co., Ltd. License information converter
JP2006157887A (ja) * 2004-10-28 2006-06-15 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2007531337A (ja) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
EP1998268A1 (en) 2007-05-30 2008-12-03 Hitachi Global Storage Technologies B. V. Content data management system and method
US7702921B2 (en) 2003-03-10 2010-04-20 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
US7845011B2 (en) 2004-10-15 2010-11-30 Hitachi Global Storage Technologies Netherlands B.V. Data transfer system and data transfer method
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US9400876B2 (en) 2007-10-24 2016-07-26 HGST Netherlands B.V. Content data management system and method
CN106935242A (zh) * 2015-12-30 2017-07-07 北京明朝万达科技股份有限公司 一种语音通信加密系统与方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4217455B2 (ja) * 2002-10-15 2009-02-04 キヤノン株式会社 周辺装置、情報処理方法、および制御プログラム
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP4204901B2 (ja) * 2003-05-22 2009-01-07 シャープ株式会社 データ不正使用防止システム、データ再生装置、利用者識別手段、証明情報書込装置、データ不正使用防止方法、データ不正使用防止プログラム、およびコンピュータ読取可能な記録媒体
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1667047A1 (en) * 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
NZ555999A (en) * 2005-01-13 2009-11-27 Samsung Electronics Co Ltd Device and method for digital rights management
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
WO2007086029A2 (en) * 2006-01-30 2007-08-02 Koninklijke Philips Electronics N.V. Search for a watermark in a data signal
EP1999680A2 (en) * 2006-03-15 2008-12-10 ActivIdentity, Inc. Method and system for obtaining assurance that a content control key is securely stored in a remote security module for further secure communications between a content provider and said security module.
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US8737618B2 (en) * 2010-02-17 2014-05-27 Telcordia Technologies, Inc. Secure key distribution for optical code division multiplexed based optical encryption
JP5159849B2 (ja) * 2010-09-24 2013-03-13 株式会社東芝 メモリ管理装置及びメモリ管理方法
US9037937B2 (en) * 2010-10-06 2015-05-19 Cleversafe, Inc. Relaying data transmitted as encoded data slices
CA3179622A1 (en) * 2010-10-08 2012-04-12 Brian Lee Moffat Private data sharing system
CN102270182B (zh) * 2011-07-04 2014-04-23 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
EP0561685A2 (en) * 1992-03-16 1993-09-22 Fujitsu Limited An electronic data protection system
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08186667A (ja) * 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE441897T1 (de) * 1995-02-13 2009-09-15 Intertrust Tech Corp Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
EP0561685A2 (en) * 1992-03-16 1993-09-22 Fujitsu Limited An electronic data protection system
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08186667A (ja) * 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Bei shuuhen kiki maker oote ga MP3 keitaigata player hatsubai; Chosakuken taisaku wa fuka sezu", NIKKEI ELECTRONICS, no. 728, 19 October 1998 (1998-10-19), pages 31 - 32, XP002933775 *
"Kogata memory card de ongaku chosakuken wo mamoru", NIKKEI ELECTRONICS, no. 739, 22 March 1999 (1999-03-22), pages 49 - 53, XP002933774 *
"Yogoreta image fusshoku nerau MP3 gyoukai, ongaku haishin no kaigi web noise kara", NIKKEI ELECTRONICS, no. 731, 30 November 1998 (1998-11-30), pages 29 - 30, XP002933776 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
EP1261185A3 (en) * 2001-05-24 2004-09-01 SANYO ELECTRIC Co., Ltd. Data terminal device providing backup of digital content
US7134026B2 (en) 2001-05-24 2006-11-07 Sanyo Electric Co. Ltd. Data terminal device providing backup of uniquely existable content data
EP1261185A2 (en) * 2001-05-24 2002-11-27 SANYO ELECTRIC Co., Ltd. Data terminal device providing backup of digital content
EP1416406A1 (en) * 2001-08-08 2004-05-06 Matsushita Electric Industrial Co., Ltd. License information converter
EP1416406A4 (en) * 2001-08-08 2008-12-03 Panasonic Corp LICENSE INFORMATION CONVERTER
US7715564B2 (en) 2001-08-08 2010-05-11 Panasonic Corporation License information conversion apparatus
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7702921B2 (en) 2003-03-10 2010-04-20 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
JP2007531337A (ja) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
US7845011B2 (en) 2004-10-15 2010-11-30 Hitachi Global Storage Technologies Netherlands B.V. Data transfer system and data transfer method
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2006157887A (ja) * 2004-10-28 2006-06-15 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
EP1998268A1 (en) 2007-05-30 2008-12-03 Hitachi Global Storage Technologies B. V. Content data management system and method
US9400876B2 (en) 2007-10-24 2016-07-26 HGST Netherlands B.V. Content data management system and method
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US9094193B2 (en) 2011-04-28 2015-07-28 Kabushiki Kaisha Toshiba Information recording device
US9413532B2 (en) 2011-04-28 2016-08-09 Kabushiki Kaisha Toshiba Information recording device
CN106935242A (zh) * 2015-12-30 2017-07-07 北京明朝万达科技股份有限公司 一种语音通信加密系统与方法

Also Published As

Publication number Publication date
EP1209657A1 (en) 2002-05-29
US6999948B1 (en) 2006-02-14
US20060116969A1 (en) 2006-06-01
JP4009108B2 (ja) 2007-11-14
US7747538B2 (en) 2010-06-29
CN1377497A (zh) 2002-10-30
EP1209657A4 (en) 2006-08-23
CN1248143C (zh) 2006-03-29
TW499668B (en) 2002-08-21
AU6321200A (en) 2001-03-13

Similar Documents

Publication Publication Date Title
WO2001013358A1 (fr) Carte memoire
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3781678B2 (ja) データ配信システムおよびそれに用いる記録媒体
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
JP4010482B2 (ja) データ再生装置およびデータ再生モジュール
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
KR20020090318A (ko) 고유하게 존재하는 콘텐츠 데이터를 백업하는 데이터 단말장치
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US7158641B2 (en) Recorder
JP3776352B2 (ja) 記録装置
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2002288376A (ja) コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
WO2001091365A1 (fr) Systeme de distribution de donnees
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002077133A (ja) データ記録装置およびデータ端末装置
JP2003016288A (ja) データ端末装置、およびデータ再取得方法
JP2002091883A (ja) データ配信システムおよびデータ端末装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10048482

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000950052

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 008136718

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2000950052

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642